Upload
alexander314
View
2.051
Download
0
Embed Size (px)
Citation preview
Virus InformaacuteticosVirus Informaacuteticos
Andres-bonillaargentinacomAndres-bonillaargentinacom
Que es un Virus InformaacuteticoQue es un Virus Informaacutetico
Es un programa que tiene la capacidad de Es un programa que tiene la capacidad de causar dantildeo a las computadoras puede causar dantildeo a las computadoras puede replicarse a siacute mismo y propagarse e replicarse a siacute mismo y propagarse e Infectar Infectar
Caracteriacutesticas de los Virus Caracteriacutesticas de los Virus
Es dantildeino Puede ser impliacutecito cuando lo que se busca Es dantildeino Puede ser impliacutecito cuando lo que se busca es destruir o alterar informacioacuten o pueden ser es destruir o alterar informacioacuten o pueden ser situaciones con efectos negativos para la computadora situaciones con efectos negativos para la computadora como como
Consumo de memoria principalConsumo de memoria principal Tiempo de procesadorTiempo de procesador
Disminucioacuten de la eficienciaDisminucioacuten de la eficiencia
Caracteriacutesticas de los Virus Caracteriacutesticas de los Virus
Es Es AutorreproductorAutorreproductor crean copias de siacute mismo cosa crean copias de siacute mismo cosa que ninguacuten otro programa convencional haceque ninguacuten otro programa convencional hace
Es versaacutetil Utiliza teacutecnicas para evitar que el usuario se Es versaacutetil Utiliza teacutecnicas para evitar que el usuario se
de cuenta de su presencia La primera medida es tener de cuenta de su presencia La primera medida es tener un tamantildeo reducido para poder disimularse a primera un tamantildeo reducido para poder disimularse a primera vistavista
Efectos Efectos
La verdadera peligrosidad de un virus no estaacute La verdadera peligrosidad de un virus no estaacute dada por su arsenal de instrucciones maleacuteficas dada por su arsenal de instrucciones maleacuteficas sino por lo criacutetico del sistema que estaacute sino por lo criacutetico del sistema que estaacute infectando infectando
Un virus del tipo conejo Si este infectara una Un virus del tipo conejo Si este infectara una computadora hogarentildea la maacutequina se apagaria computadora hogarentildea la maacutequina se apagaria pudiendo luego reiniciarla con un CD de pudiendo luego reiniciarla con un CD de arranque limpio y con un antivirus para eliminar arranque limpio y con un antivirus para eliminar el virus el virus
Efectos Efectos
Sistema OperativoSistema Operativo
Disco Duro Disco Duro
P-A-O-P-A-O-
Paquete aplicativo de Paquete aplicativo de officeoffice
Corel drawCorel draw
Auto cad 14Auto cad 14
CG1CG1
juegosjuegos
virus
Si este virus conejohellip Si este virus conejohellip
Afectara a mi Pc Afectara a mi Pc posiblemente el posiblemente el sistema informaacutetico sistema informaacutetico de mi casa dejariacutea de de mi casa dejariacutea de funcionar por alguacuten funcionar por alguacuten tiempo significando tiempo significando una peacuterdida de horas una peacuterdida de horas maacutequina y de dinero maacutequina y de dinero
$ 40000
+ Efectos + Efectos
Pero si este virus infectara Pero si este virus infectara una maacutequina industrial una maacutequina industrial como una gruacutea roboacutetica o como una gruacutea roboacutetica o alguacuten aparato utilizado en alguacuten aparato utilizado en medicina como una medicina como una maacutequina de rayos laacuteser maacutequina de rayos laacuteser para operar posiblemente para operar posiblemente se perderiacutean vidas se perderiacutean vidas humanas humanas
Suacuteper Efectos Suacuteper Efectos
iquestQueacute pasariacutea si se iquestQueacute pasariacutea si se alteraran los registros alteraran los registros meacutedicos de una meacutedicos de una persona de forma que persona de forma que se mostrara un tipo de se mostrara un tipo de sangre o factor RH sangre o factor RH diferente El paciente diferente El paciente podriacutea morirpodriacutea morir
Dantildeos en el HardwareDantildeos en el Hardware
Los virus no pueden causar un dantildeo Los virus no pueden causar un dantildeo directo sobre el hardware No existen directo sobre el hardware No existen instrucciones que derritan la unidad instrucciones que derritan la unidad de disco riacutegido o que estallen un de disco riacutegido o que estallen un monitor monitor
Un virus puede hacer ejecutar Un virus puede hacer ejecutar operaciones que reduzcan la vida uacutetil operaciones que reduzcan la vida uacutetil de los dispositivosde los dispositivos
Dantildeos en el HardwareDantildeos en el Hardware
Hacer que la impresora desplace el cabezal de Hacer que la impresora desplace el cabezal de un lado a otro o que lo golpee contra uno de los un lado a otro o que lo golpee contra uno de los ladoslados
Hacer que las unidades de almacenamiento Hacer que las unidades de almacenamiento muevan a gran velocidad las cabezas de L E muevan a gran velocidad las cabezas de L E para que se desgasten para que se desgasten
Quieacuten los Hace Quieacuten los Hace Los virus informaacuteticos estaacuten hechos Los virus informaacuteticos estaacuten hechos
por Hackers con conocimientos de por Hackers con conocimientos de programacioacutenprogramacioacuten
Tienen conocimientos de Tienen conocimientos de lenguaje lenguaje ensambladorensamblador y de coacutemo funciona y de coacutemo funciona internamente la computadora De internamente la computadora De hecho resulta bastante maacutes difiacutecil hecho resulta bastante maacutes difiacutecil hacer un programa en regla como hacer un programa en regla como seriacutea un sistema de facturacioacuten en seriacutea un sistema de facturacioacuten en donde hay que tener muchiacutesimas donde hay que tener muchiacutesimas maacutes cosas en cuenta que en un maacutes cosas en cuenta que en un simple virus que aunque esteacute mal simple virus que aunque esteacute mal programado seriacutea suficiente para programado seriacutea suficiente para molestar al usuario molestar al usuario
Clasificacioacuten de los VirusClasificacioacuten de los Virus Caballos de Troya Caballos de Troya No llegan a ser realmente virus No llegan a ser realmente virus
porque no tienen la capacidad porque no tienen la capacidad de autoreproducirse Se de autoreproducirse Se esconden dentro del coacutedigo de esconden dentro del coacutedigo de archivos ejecutables y no archivos ejecutables y no ejecutables pasando ejecutables pasando inadvertidos por los controles inadvertidos por los controles de muchos antivirus Posee de muchos antivirus Posee subrutinas que permitiraacuten que subrutinas que permitiraacuten que se ejecute en el momento se ejecute en el momento oportuno Existen diferentes oportuno Existen diferentes caballos de troya que se caballos de troya que se centraraacuten en distintos puntos centraraacuten en distintos puntos de ataque de ataque Su objetivo seraacute el Su objetivo seraacute el de robar las contrasentildeas que el de robar las contrasentildeas que el usuario tenga en sus archivos usuario tenga en sus archivos o las contrasentildeas para el o las contrasentildeas para el acceso a redesacceso a redes incluyendo a incluyendo a Internet Internet
Caballo de Troya 2Caballo de Troya 2 Despueacutes de que el programa obtenga la contrasentildea que deseaba Despueacutes de que el programa obtenga la contrasentildea que deseaba
la enviaraacute por correo electroacutenico a la direccioacuten electroacutenica que la enviaraacute por correo electroacutenico a la direccioacuten electroacutenica que tenga registrada la persona que implanto el caballo tenga registrada la persona que implanto el caballo
Un caballo de troya que infecta la red de una empresa representa Un caballo de troya que infecta la red de una empresa representa un gran riesgo para la seguridad ya que estaacute facilitando un gran riesgo para la seguridad ya que estaacute facilitando enormemente el acceso de los intrusos Muchos caballos de troya enormemente el acceso de los intrusos Muchos caballos de troya utilizados para espionaje industrial estaacuten programados para utilizados para espionaje industrial estaacuten programados para autodestruirse una vez que cumplan el objetivo para el que fueron autodestruirse una vez que cumplan el objetivo para el que fueron programados destruyendo toda la evidenciaprogramados destruyendo toda la evidencia
Camaleones 1Camaleones 1 Similar a los Caballos de Troya Similar a los Caballos de Troya
pero actuacutean como otros pero actuacutean como otros programas comerciales en los programas comerciales en los que el usuario confiacutea mientras que el usuario confiacutea mientras que en realidad estaacuten haciendo que en realidad estaacuten haciendo alguacuten tipo de dantildeo Cuando alguacuten tipo de dantildeo Cuando estaacuten correctamente estaacuten correctamente programados los camaleones programados los camaleones pueden realizar todas las pueden realizar todas las funciones de los programas funciones de los programas legiacutetimos a los que sustituyen legiacutetimos a los que sustituyen (actuacutean como programas de (actuacutean como programas de demostracioacuten de productos los demostracioacuten de productos los cuales son simulaciones de cuales son simulaciones de programas reales) programas reales)
Ejemplo una pagina clonadaEjemplo una pagina clonada
Polimorfos o MutantesPolimorfos o Mutantes
Virus polimorfos o mutantes Virus polimorfos o mutantes Los virus polimorfosLos virus polimorfos poseen la capacidad poseen la capacidad
de encriptar el cuerpo del virus para que de encriptar el cuerpo del virus para que no pueda ser detectado faacutecilmente por un no pueda ser detectado faacutecilmente por un antivirus Solo deja disponibles unas antivirus Solo deja disponibles unas cuantas rutinas que se encargaran de cuantas rutinas que se encargaran de desencriptar el virus para poder desencriptar el virus para poder propagarse propagarse
Retro virusRetro virus Retro-virus o Virus antivirus Retro-virus o Virus antivirus Un retro-virus intenta como meacutetodo de defensa atacar directamente Un retro-virus intenta como meacutetodo de defensa atacar directamente
al programa antivirus incluido en la computadoraal programa antivirus incluido en la computadora Para los programadores de virus esta no es una informacioacuten difiacutecil Para los programadores de virus esta no es una informacioacuten difiacutecil
de obtener ya que pueden conseguir cualquier copia de antivirus de obtener ya que pueden conseguir cualquier copia de antivirus que hay en el mercado que hay en el mercado
Generalmente los retro-virus buscan el archivo de definicioacuten de Generalmente los retro-virus buscan el archivo de definicioacuten de virus y lo eliminan imposibilitando al antivirus la identificacioacuten de virus y lo eliminan imposibilitando al antivirus la identificacioacuten de sus enemigos Suelen hacer lo mismo con el registro del sus enemigos Suelen hacer lo mismo con el registro del comprobador de integridadcomprobador de integridad
Otros retro-virus detectan al programa antivirus en memoria y tratan Otros retro-virus detectan al programa antivirus en memoria y tratan de ocultarse o inician una rutina destructiva antes de que el de ocultarse o inician una rutina destructiva antes de que el antivirus logre encontrarlos Algunos incluso modifican el entorno de antivirus logre encontrarlos Algunos incluso modifican el entorno de tal manera que termina por afectar el funcionamiento del antivirustal manera que termina por afectar el funcionamiento del antivirus
Bombas de TiempoBombas de Tiempo
Son virus convencionales y pueden tener una o Son virus convencionales y pueden tener una o maacutes de las caracteriacutesticas de los demaacutes tipos de maacutes de las caracteriacutesticas de los demaacutes tipos de virus pero la diferencia estaacute dada por el triggervirus pero la diferencia estaacute dada por el trigger
((desencadenante inductordesencadenante inductor) ) de su moacutedulo de ataque que de su moacutedulo de ataque que se dispararaacute en una fecha determinada No se dispararaacute en una fecha determinada No siempre pretenden crear un dantildeo especiacutefico siempre pretenden crear un dantildeo especiacutefico Por lo general muestran mensajes en la pantalla Por lo general muestran mensajes en la pantalla en alguna fecha que representa un evento en alguna fecha que representa un evento importante para el programador El virus Michel importante para el programador El virus Michel Angelo siacute causa un dantildeo grande eliminando Angelo siacute causa un dantildeo grande eliminando toda la informacioacuten de la tabla de particiones el toda la informacioacuten de la tabla de particiones el diacutea 6 de marzodiacutea 6 de marzo
MacrovirusMacrovirus
Actualmente son los virus que maacutes se Actualmente son los virus que maacutes se estaacuten extendiendo a traveacutes de Internet estaacuten extendiendo a traveacutes de Internet Representan una amenaza tanto para las Representan una amenaza tanto para las redes informaacuteticas como para los redes informaacuteticas como para los computadores independientes Su maacuteximo computadores independientes Su maacuteximo peligro estaacute en que son completamente peligro estaacute en que son completamente independientes del sistema operativo o de independientes del sistema operativo o de la plataforma Es maacutes ni siquiera son la plataforma Es maacutes ni siquiera son programas ejecutablesprogramas ejecutables
GusanosGusanos Se puede decir que es un set de programas que tiene la capacidad Se puede decir que es un set de programas que tiene la capacidad
de desparramar un segmento de el o su propio cuerpo a otras de desparramar un segmento de el o su propio cuerpo a otras computadoras conectadas a una redcomputadoras conectadas a una red
Hay dos tipos de GusanosHay dos tipos de Gusanos Host Computer Worm son contenidos totalmente en una Host Computer Worm son contenidos totalmente en una
computadora se ejecutan y se copian a si mismo viacutea conexioacuten de computadora se ejecutan y se copian a si mismo viacutea conexioacuten de una red Originalmente terminan cuando hicieron una copia de ellos una red Originalmente terminan cuando hicieron una copia de ellos mismos en otro host Entonces solo hay una copia del gusano mismos en otro host Entonces solo hay una copia del gusano corriendo en alguacuten lugar de una red Tambieacuten existen los Host corriendo en alguacuten lugar de una red Tambieacuten existen los Host
Computer Worm que hacen una copia de ellos mismos e infectan Computer Worm que hacen una copia de ellos mismos e infectan otras redes es decir que cada maquina guarda una copia de este otras redes es decir que cada maquina guarda una copia de este Gusano Gusano
ESPIASESPIAS(AdwarendashSpywarendashStealers)(AdwarendashSpywarendashStealers)
ldquoSpywarerdquo es todo aquel software utilizado con ldquoSpywarerdquo es todo aquel software utilizado con objeto de rastrear identificar y perfilar las objeto de rastrear identificar y perfilar las
actividades de los usuarios sin su consentimientoactividades de los usuarios sin su consentimiento
1048632 1048632 Suelen instalarse con alguna ldquoutilidadrdquo gratuitaSuelen instalarse con alguna ldquoutilidadrdquo gratuita
1048632 1048632 Integrados en programas originalesIntegrados en programas originales
1048632 1048632 Son discretos no llaman la atencioacutenSon discretos no llaman la atencioacuten
1048632 1048632 Recopilan informacioacuten del usuarioRecopilan informacioacuten del usuario
- Paacuteginas que visitan- Paacuteginas que visitan
- Horarios de conexioacuten- Horarios de conexioacuten
- Servidores donde se conectan- Servidores donde se conectan
- Software instalado- Software instalado
1048632 1048632 Enviacutean toda la informacioacuten obtenidaEnviacutean toda la informacioacuten obtenida
Siacutentomas maacutes Comunes de VirusSiacutentomas maacutes Comunes de Virus
Incluso el mejor software antivirus puede fallar a la hora de detectar un Incluso el mejor software antivirus puede fallar a la hora de detectar un virus Veamos algunos siacutentomasvirus Veamos algunos siacutentomas
Aparecen o desaparecen archivos Aparecen o desaparecen archivos Cambia el tamantildeo de un programa o un objeto Cambia el tamantildeo de un programa o un objeto Aparecen mensajes u objetos extrantildeos en la pantalla Aparecen mensajes u objetos extrantildeos en la pantalla El disco trabaja maacutes de lo necesario El disco trabaja maacutes de lo necesario Los objetos que se encuentran en la pantalla aparecen ligeramente Los objetos que se encuentran en la pantalla aparecen ligeramente
distorsionados distorsionados La cantidad de espacio libre del disco disminuye sin ninguacuten tipo de La cantidad de espacio libre del disco disminuye sin ninguacuten tipo de
explicacioacuten explicacioacuten Se modifican sin razoacuten aparente el nombre de los archivos Se modifican sin razoacuten aparente el nombre de los archivos No se puede acceder al disco duro No se puede acceder al disco duro
VIRUS INFORMAacuteTICOS Y WORMS GUSANOS VIRUS INFORMAacuteTICOS Y WORMS GUSANOS FAMOSOSFAMOSOS
Bagle Sobig Netsky I Love You Sasser Blaste Sober MyDoomMyDoom KlezKlez ZotobZotob WarezovWarezov StormStorm Google Google Maps Maps
Software antivirusSoftware antivirus El software antivirus es un programa maacutes de computadora y debe El software antivirus es un programa maacutes de computadora y debe
estar correctamente configurado seguacuten los dispositivos de estar correctamente configurado seguacuten los dispositivos de hardware que tengamos Si trabajamos en un lugar que posee hardware que tengamos Si trabajamos en un lugar que posee conexioacuten a redes es necesario tener un programa antivirus que conexioacuten a redes es necesario tener un programa antivirus que tenga la capacidad de detectar virus de redes Los antivirus tenga la capacidad de detectar virus de redes Los antivirus reducen sensiblemente los riesgos de infeccioacuten pero cabe reducen sensiblemente los riesgos de infeccioacuten pero cabe reconocer que no seraacuten eficaces el cien por ciento de las veces y reconocer que no seraacuten eficaces el cien por ciento de las veces y su utilizacioacuten deberiacutea estar acompantildeada con otras formas de su utilizacioacuten deberiacutea estar acompantildeada con otras formas de prevencioacuten (Maacutes informacioacuten) prevencioacuten (Maacutes informacioacuten)
Antivirus RecomendadosAntivirus Recomendados
Norton AntivirusNorton Antivirus
F-PROTF-PROT
McAffeMcAffe
F-SecureF-Secure
Panda AntivirusPanda Antivirus
Entre otrosEntre otros
RecomendacionesRecomendaciones Jamaacutes ejecute ninguacuten software sin revisarlo antes Jamaacutes ejecute ninguacuten software sin revisarlo antes
(incluidos disquetes CDs adjuntos a e-mails bajados (incluidos disquetes CDs adjuntos a e-mails bajados por Internet Messenger etc)por Internet Messenger etc)
Recuerde que hasta el software original distribuido Recuerde que hasta el software original distribuido legiacutetimamente por sus fabricantes puede contener viruslegiacutetimamente por sus fabricantes puede contener virus
Un caso bastante comuacuten y difiacutecil de solventar es Un caso bastante comuacuten y difiacutecil de solventar es cuando el PC es usado por nintildeos o adolescentes que cuando el PC es usado por nintildeos o adolescentes que viven probando e intercambiando cuaacutento software caiga viven probando e intercambiando cuaacutento software caiga en sus manos En esos casos si no impone cierta en sus manos En esos casos si no impone cierta disciplina ateacutengase a las consecuencias Se trata de un disciplina ateacutengase a las consecuencias Se trata de un poco de sentido comuacutenpoco de sentido comuacuten
Pasos a seguir
para utilizar un antivirus
1- Se abre el antivirus
2- paso ---- scan
3- paso ---- close o cerrar
Aprender a vacunar
Aprender a vacunar
The End
Que es un Virus InformaacuteticoQue es un Virus Informaacutetico
Es un programa que tiene la capacidad de Es un programa que tiene la capacidad de causar dantildeo a las computadoras puede causar dantildeo a las computadoras puede replicarse a siacute mismo y propagarse e replicarse a siacute mismo y propagarse e Infectar Infectar
Caracteriacutesticas de los Virus Caracteriacutesticas de los Virus
Es dantildeino Puede ser impliacutecito cuando lo que se busca Es dantildeino Puede ser impliacutecito cuando lo que se busca es destruir o alterar informacioacuten o pueden ser es destruir o alterar informacioacuten o pueden ser situaciones con efectos negativos para la computadora situaciones con efectos negativos para la computadora como como
Consumo de memoria principalConsumo de memoria principal Tiempo de procesadorTiempo de procesador
Disminucioacuten de la eficienciaDisminucioacuten de la eficiencia
Caracteriacutesticas de los Virus Caracteriacutesticas de los Virus
Es Es AutorreproductorAutorreproductor crean copias de siacute mismo cosa crean copias de siacute mismo cosa que ninguacuten otro programa convencional haceque ninguacuten otro programa convencional hace
Es versaacutetil Utiliza teacutecnicas para evitar que el usuario se Es versaacutetil Utiliza teacutecnicas para evitar que el usuario se
de cuenta de su presencia La primera medida es tener de cuenta de su presencia La primera medida es tener un tamantildeo reducido para poder disimularse a primera un tamantildeo reducido para poder disimularse a primera vistavista
Efectos Efectos
La verdadera peligrosidad de un virus no estaacute La verdadera peligrosidad de un virus no estaacute dada por su arsenal de instrucciones maleacuteficas dada por su arsenal de instrucciones maleacuteficas sino por lo criacutetico del sistema que estaacute sino por lo criacutetico del sistema que estaacute infectando infectando
Un virus del tipo conejo Si este infectara una Un virus del tipo conejo Si este infectara una computadora hogarentildea la maacutequina se apagaria computadora hogarentildea la maacutequina se apagaria pudiendo luego reiniciarla con un CD de pudiendo luego reiniciarla con un CD de arranque limpio y con un antivirus para eliminar arranque limpio y con un antivirus para eliminar el virus el virus
Efectos Efectos
Sistema OperativoSistema Operativo
Disco Duro Disco Duro
P-A-O-P-A-O-
Paquete aplicativo de Paquete aplicativo de officeoffice
Corel drawCorel draw
Auto cad 14Auto cad 14
CG1CG1
juegosjuegos
virus
Si este virus conejohellip Si este virus conejohellip
Afectara a mi Pc Afectara a mi Pc posiblemente el posiblemente el sistema informaacutetico sistema informaacutetico de mi casa dejariacutea de de mi casa dejariacutea de funcionar por alguacuten funcionar por alguacuten tiempo significando tiempo significando una peacuterdida de horas una peacuterdida de horas maacutequina y de dinero maacutequina y de dinero
$ 40000
+ Efectos + Efectos
Pero si este virus infectara Pero si este virus infectara una maacutequina industrial una maacutequina industrial como una gruacutea roboacutetica o como una gruacutea roboacutetica o alguacuten aparato utilizado en alguacuten aparato utilizado en medicina como una medicina como una maacutequina de rayos laacuteser maacutequina de rayos laacuteser para operar posiblemente para operar posiblemente se perderiacutean vidas se perderiacutean vidas humanas humanas
Suacuteper Efectos Suacuteper Efectos
iquestQueacute pasariacutea si se iquestQueacute pasariacutea si se alteraran los registros alteraran los registros meacutedicos de una meacutedicos de una persona de forma que persona de forma que se mostrara un tipo de se mostrara un tipo de sangre o factor RH sangre o factor RH diferente El paciente diferente El paciente podriacutea morirpodriacutea morir
Dantildeos en el HardwareDantildeos en el Hardware
Los virus no pueden causar un dantildeo Los virus no pueden causar un dantildeo directo sobre el hardware No existen directo sobre el hardware No existen instrucciones que derritan la unidad instrucciones que derritan la unidad de disco riacutegido o que estallen un de disco riacutegido o que estallen un monitor monitor
Un virus puede hacer ejecutar Un virus puede hacer ejecutar operaciones que reduzcan la vida uacutetil operaciones que reduzcan la vida uacutetil de los dispositivosde los dispositivos
Dantildeos en el HardwareDantildeos en el Hardware
Hacer que la impresora desplace el cabezal de Hacer que la impresora desplace el cabezal de un lado a otro o que lo golpee contra uno de los un lado a otro o que lo golpee contra uno de los ladoslados
Hacer que las unidades de almacenamiento Hacer que las unidades de almacenamiento muevan a gran velocidad las cabezas de L E muevan a gran velocidad las cabezas de L E para que se desgasten para que se desgasten
Quieacuten los Hace Quieacuten los Hace Los virus informaacuteticos estaacuten hechos Los virus informaacuteticos estaacuten hechos
por Hackers con conocimientos de por Hackers con conocimientos de programacioacutenprogramacioacuten
Tienen conocimientos de Tienen conocimientos de lenguaje lenguaje ensambladorensamblador y de coacutemo funciona y de coacutemo funciona internamente la computadora De internamente la computadora De hecho resulta bastante maacutes difiacutecil hecho resulta bastante maacutes difiacutecil hacer un programa en regla como hacer un programa en regla como seriacutea un sistema de facturacioacuten en seriacutea un sistema de facturacioacuten en donde hay que tener muchiacutesimas donde hay que tener muchiacutesimas maacutes cosas en cuenta que en un maacutes cosas en cuenta que en un simple virus que aunque esteacute mal simple virus que aunque esteacute mal programado seriacutea suficiente para programado seriacutea suficiente para molestar al usuario molestar al usuario
Clasificacioacuten de los VirusClasificacioacuten de los Virus Caballos de Troya Caballos de Troya No llegan a ser realmente virus No llegan a ser realmente virus
porque no tienen la capacidad porque no tienen la capacidad de autoreproducirse Se de autoreproducirse Se esconden dentro del coacutedigo de esconden dentro del coacutedigo de archivos ejecutables y no archivos ejecutables y no ejecutables pasando ejecutables pasando inadvertidos por los controles inadvertidos por los controles de muchos antivirus Posee de muchos antivirus Posee subrutinas que permitiraacuten que subrutinas que permitiraacuten que se ejecute en el momento se ejecute en el momento oportuno Existen diferentes oportuno Existen diferentes caballos de troya que se caballos de troya que se centraraacuten en distintos puntos centraraacuten en distintos puntos de ataque de ataque Su objetivo seraacute el Su objetivo seraacute el de robar las contrasentildeas que el de robar las contrasentildeas que el usuario tenga en sus archivos usuario tenga en sus archivos o las contrasentildeas para el o las contrasentildeas para el acceso a redesacceso a redes incluyendo a incluyendo a Internet Internet
Caballo de Troya 2Caballo de Troya 2 Despueacutes de que el programa obtenga la contrasentildea que deseaba Despueacutes de que el programa obtenga la contrasentildea que deseaba
la enviaraacute por correo electroacutenico a la direccioacuten electroacutenica que la enviaraacute por correo electroacutenico a la direccioacuten electroacutenica que tenga registrada la persona que implanto el caballo tenga registrada la persona que implanto el caballo
Un caballo de troya que infecta la red de una empresa representa Un caballo de troya que infecta la red de una empresa representa un gran riesgo para la seguridad ya que estaacute facilitando un gran riesgo para la seguridad ya que estaacute facilitando enormemente el acceso de los intrusos Muchos caballos de troya enormemente el acceso de los intrusos Muchos caballos de troya utilizados para espionaje industrial estaacuten programados para utilizados para espionaje industrial estaacuten programados para autodestruirse una vez que cumplan el objetivo para el que fueron autodestruirse una vez que cumplan el objetivo para el que fueron programados destruyendo toda la evidenciaprogramados destruyendo toda la evidencia
Camaleones 1Camaleones 1 Similar a los Caballos de Troya Similar a los Caballos de Troya
pero actuacutean como otros pero actuacutean como otros programas comerciales en los programas comerciales en los que el usuario confiacutea mientras que el usuario confiacutea mientras que en realidad estaacuten haciendo que en realidad estaacuten haciendo alguacuten tipo de dantildeo Cuando alguacuten tipo de dantildeo Cuando estaacuten correctamente estaacuten correctamente programados los camaleones programados los camaleones pueden realizar todas las pueden realizar todas las funciones de los programas funciones de los programas legiacutetimos a los que sustituyen legiacutetimos a los que sustituyen (actuacutean como programas de (actuacutean como programas de demostracioacuten de productos los demostracioacuten de productos los cuales son simulaciones de cuales son simulaciones de programas reales) programas reales)
Ejemplo una pagina clonadaEjemplo una pagina clonada
Polimorfos o MutantesPolimorfos o Mutantes
Virus polimorfos o mutantes Virus polimorfos o mutantes Los virus polimorfosLos virus polimorfos poseen la capacidad poseen la capacidad
de encriptar el cuerpo del virus para que de encriptar el cuerpo del virus para que no pueda ser detectado faacutecilmente por un no pueda ser detectado faacutecilmente por un antivirus Solo deja disponibles unas antivirus Solo deja disponibles unas cuantas rutinas que se encargaran de cuantas rutinas que se encargaran de desencriptar el virus para poder desencriptar el virus para poder propagarse propagarse
Retro virusRetro virus Retro-virus o Virus antivirus Retro-virus o Virus antivirus Un retro-virus intenta como meacutetodo de defensa atacar directamente Un retro-virus intenta como meacutetodo de defensa atacar directamente
al programa antivirus incluido en la computadoraal programa antivirus incluido en la computadora Para los programadores de virus esta no es una informacioacuten difiacutecil Para los programadores de virus esta no es una informacioacuten difiacutecil
de obtener ya que pueden conseguir cualquier copia de antivirus de obtener ya que pueden conseguir cualquier copia de antivirus que hay en el mercado que hay en el mercado
Generalmente los retro-virus buscan el archivo de definicioacuten de Generalmente los retro-virus buscan el archivo de definicioacuten de virus y lo eliminan imposibilitando al antivirus la identificacioacuten de virus y lo eliminan imposibilitando al antivirus la identificacioacuten de sus enemigos Suelen hacer lo mismo con el registro del sus enemigos Suelen hacer lo mismo con el registro del comprobador de integridadcomprobador de integridad
Otros retro-virus detectan al programa antivirus en memoria y tratan Otros retro-virus detectan al programa antivirus en memoria y tratan de ocultarse o inician una rutina destructiva antes de que el de ocultarse o inician una rutina destructiva antes de que el antivirus logre encontrarlos Algunos incluso modifican el entorno de antivirus logre encontrarlos Algunos incluso modifican el entorno de tal manera que termina por afectar el funcionamiento del antivirustal manera que termina por afectar el funcionamiento del antivirus
Bombas de TiempoBombas de Tiempo
Son virus convencionales y pueden tener una o Son virus convencionales y pueden tener una o maacutes de las caracteriacutesticas de los demaacutes tipos de maacutes de las caracteriacutesticas de los demaacutes tipos de virus pero la diferencia estaacute dada por el triggervirus pero la diferencia estaacute dada por el trigger
((desencadenante inductordesencadenante inductor) ) de su moacutedulo de ataque que de su moacutedulo de ataque que se dispararaacute en una fecha determinada No se dispararaacute en una fecha determinada No siempre pretenden crear un dantildeo especiacutefico siempre pretenden crear un dantildeo especiacutefico Por lo general muestran mensajes en la pantalla Por lo general muestran mensajes en la pantalla en alguna fecha que representa un evento en alguna fecha que representa un evento importante para el programador El virus Michel importante para el programador El virus Michel Angelo siacute causa un dantildeo grande eliminando Angelo siacute causa un dantildeo grande eliminando toda la informacioacuten de la tabla de particiones el toda la informacioacuten de la tabla de particiones el diacutea 6 de marzodiacutea 6 de marzo
MacrovirusMacrovirus
Actualmente son los virus que maacutes se Actualmente son los virus que maacutes se estaacuten extendiendo a traveacutes de Internet estaacuten extendiendo a traveacutes de Internet Representan una amenaza tanto para las Representan una amenaza tanto para las redes informaacuteticas como para los redes informaacuteticas como para los computadores independientes Su maacuteximo computadores independientes Su maacuteximo peligro estaacute en que son completamente peligro estaacute en que son completamente independientes del sistema operativo o de independientes del sistema operativo o de la plataforma Es maacutes ni siquiera son la plataforma Es maacutes ni siquiera son programas ejecutablesprogramas ejecutables
GusanosGusanos Se puede decir que es un set de programas que tiene la capacidad Se puede decir que es un set de programas que tiene la capacidad
de desparramar un segmento de el o su propio cuerpo a otras de desparramar un segmento de el o su propio cuerpo a otras computadoras conectadas a una redcomputadoras conectadas a una red
Hay dos tipos de GusanosHay dos tipos de Gusanos Host Computer Worm son contenidos totalmente en una Host Computer Worm son contenidos totalmente en una
computadora se ejecutan y se copian a si mismo viacutea conexioacuten de computadora se ejecutan y se copian a si mismo viacutea conexioacuten de una red Originalmente terminan cuando hicieron una copia de ellos una red Originalmente terminan cuando hicieron una copia de ellos mismos en otro host Entonces solo hay una copia del gusano mismos en otro host Entonces solo hay una copia del gusano corriendo en alguacuten lugar de una red Tambieacuten existen los Host corriendo en alguacuten lugar de una red Tambieacuten existen los Host
Computer Worm que hacen una copia de ellos mismos e infectan Computer Worm que hacen una copia de ellos mismos e infectan otras redes es decir que cada maquina guarda una copia de este otras redes es decir que cada maquina guarda una copia de este Gusano Gusano
ESPIASESPIAS(AdwarendashSpywarendashStealers)(AdwarendashSpywarendashStealers)
ldquoSpywarerdquo es todo aquel software utilizado con ldquoSpywarerdquo es todo aquel software utilizado con objeto de rastrear identificar y perfilar las objeto de rastrear identificar y perfilar las
actividades de los usuarios sin su consentimientoactividades de los usuarios sin su consentimiento
1048632 1048632 Suelen instalarse con alguna ldquoutilidadrdquo gratuitaSuelen instalarse con alguna ldquoutilidadrdquo gratuita
1048632 1048632 Integrados en programas originalesIntegrados en programas originales
1048632 1048632 Son discretos no llaman la atencioacutenSon discretos no llaman la atencioacuten
1048632 1048632 Recopilan informacioacuten del usuarioRecopilan informacioacuten del usuario
- Paacuteginas que visitan- Paacuteginas que visitan
- Horarios de conexioacuten- Horarios de conexioacuten
- Servidores donde se conectan- Servidores donde se conectan
- Software instalado- Software instalado
1048632 1048632 Enviacutean toda la informacioacuten obtenidaEnviacutean toda la informacioacuten obtenida
Siacutentomas maacutes Comunes de VirusSiacutentomas maacutes Comunes de Virus
Incluso el mejor software antivirus puede fallar a la hora de detectar un Incluso el mejor software antivirus puede fallar a la hora de detectar un virus Veamos algunos siacutentomasvirus Veamos algunos siacutentomas
Aparecen o desaparecen archivos Aparecen o desaparecen archivos Cambia el tamantildeo de un programa o un objeto Cambia el tamantildeo de un programa o un objeto Aparecen mensajes u objetos extrantildeos en la pantalla Aparecen mensajes u objetos extrantildeos en la pantalla El disco trabaja maacutes de lo necesario El disco trabaja maacutes de lo necesario Los objetos que se encuentran en la pantalla aparecen ligeramente Los objetos que se encuentran en la pantalla aparecen ligeramente
distorsionados distorsionados La cantidad de espacio libre del disco disminuye sin ninguacuten tipo de La cantidad de espacio libre del disco disminuye sin ninguacuten tipo de
explicacioacuten explicacioacuten Se modifican sin razoacuten aparente el nombre de los archivos Se modifican sin razoacuten aparente el nombre de los archivos No se puede acceder al disco duro No se puede acceder al disco duro
VIRUS INFORMAacuteTICOS Y WORMS GUSANOS VIRUS INFORMAacuteTICOS Y WORMS GUSANOS FAMOSOSFAMOSOS
Bagle Sobig Netsky I Love You Sasser Blaste Sober MyDoomMyDoom KlezKlez ZotobZotob WarezovWarezov StormStorm Google Google Maps Maps
Software antivirusSoftware antivirus El software antivirus es un programa maacutes de computadora y debe El software antivirus es un programa maacutes de computadora y debe
estar correctamente configurado seguacuten los dispositivos de estar correctamente configurado seguacuten los dispositivos de hardware que tengamos Si trabajamos en un lugar que posee hardware que tengamos Si trabajamos en un lugar que posee conexioacuten a redes es necesario tener un programa antivirus que conexioacuten a redes es necesario tener un programa antivirus que tenga la capacidad de detectar virus de redes Los antivirus tenga la capacidad de detectar virus de redes Los antivirus reducen sensiblemente los riesgos de infeccioacuten pero cabe reducen sensiblemente los riesgos de infeccioacuten pero cabe reconocer que no seraacuten eficaces el cien por ciento de las veces y reconocer que no seraacuten eficaces el cien por ciento de las veces y su utilizacioacuten deberiacutea estar acompantildeada con otras formas de su utilizacioacuten deberiacutea estar acompantildeada con otras formas de prevencioacuten (Maacutes informacioacuten) prevencioacuten (Maacutes informacioacuten)
Antivirus RecomendadosAntivirus Recomendados
Norton AntivirusNorton Antivirus
F-PROTF-PROT
McAffeMcAffe
F-SecureF-Secure
Panda AntivirusPanda Antivirus
Entre otrosEntre otros
RecomendacionesRecomendaciones Jamaacutes ejecute ninguacuten software sin revisarlo antes Jamaacutes ejecute ninguacuten software sin revisarlo antes
(incluidos disquetes CDs adjuntos a e-mails bajados (incluidos disquetes CDs adjuntos a e-mails bajados por Internet Messenger etc)por Internet Messenger etc)
Recuerde que hasta el software original distribuido Recuerde que hasta el software original distribuido legiacutetimamente por sus fabricantes puede contener viruslegiacutetimamente por sus fabricantes puede contener virus
Un caso bastante comuacuten y difiacutecil de solventar es Un caso bastante comuacuten y difiacutecil de solventar es cuando el PC es usado por nintildeos o adolescentes que cuando el PC es usado por nintildeos o adolescentes que viven probando e intercambiando cuaacutento software caiga viven probando e intercambiando cuaacutento software caiga en sus manos En esos casos si no impone cierta en sus manos En esos casos si no impone cierta disciplina ateacutengase a las consecuencias Se trata de un disciplina ateacutengase a las consecuencias Se trata de un poco de sentido comuacutenpoco de sentido comuacuten
Pasos a seguir
para utilizar un antivirus
1- Se abre el antivirus
2- paso ---- scan
3- paso ---- close o cerrar
Aprender a vacunar
Aprender a vacunar
The End
Caracteriacutesticas de los Virus Caracteriacutesticas de los Virus
Es dantildeino Puede ser impliacutecito cuando lo que se busca Es dantildeino Puede ser impliacutecito cuando lo que se busca es destruir o alterar informacioacuten o pueden ser es destruir o alterar informacioacuten o pueden ser situaciones con efectos negativos para la computadora situaciones con efectos negativos para la computadora como como
Consumo de memoria principalConsumo de memoria principal Tiempo de procesadorTiempo de procesador
Disminucioacuten de la eficienciaDisminucioacuten de la eficiencia
Caracteriacutesticas de los Virus Caracteriacutesticas de los Virus
Es Es AutorreproductorAutorreproductor crean copias de siacute mismo cosa crean copias de siacute mismo cosa que ninguacuten otro programa convencional haceque ninguacuten otro programa convencional hace
Es versaacutetil Utiliza teacutecnicas para evitar que el usuario se Es versaacutetil Utiliza teacutecnicas para evitar que el usuario se
de cuenta de su presencia La primera medida es tener de cuenta de su presencia La primera medida es tener un tamantildeo reducido para poder disimularse a primera un tamantildeo reducido para poder disimularse a primera vistavista
Efectos Efectos
La verdadera peligrosidad de un virus no estaacute La verdadera peligrosidad de un virus no estaacute dada por su arsenal de instrucciones maleacuteficas dada por su arsenal de instrucciones maleacuteficas sino por lo criacutetico del sistema que estaacute sino por lo criacutetico del sistema que estaacute infectando infectando
Un virus del tipo conejo Si este infectara una Un virus del tipo conejo Si este infectara una computadora hogarentildea la maacutequina se apagaria computadora hogarentildea la maacutequina se apagaria pudiendo luego reiniciarla con un CD de pudiendo luego reiniciarla con un CD de arranque limpio y con un antivirus para eliminar arranque limpio y con un antivirus para eliminar el virus el virus
Efectos Efectos
Sistema OperativoSistema Operativo
Disco Duro Disco Duro
P-A-O-P-A-O-
Paquete aplicativo de Paquete aplicativo de officeoffice
Corel drawCorel draw
Auto cad 14Auto cad 14
CG1CG1
juegosjuegos
virus
Si este virus conejohellip Si este virus conejohellip
Afectara a mi Pc Afectara a mi Pc posiblemente el posiblemente el sistema informaacutetico sistema informaacutetico de mi casa dejariacutea de de mi casa dejariacutea de funcionar por alguacuten funcionar por alguacuten tiempo significando tiempo significando una peacuterdida de horas una peacuterdida de horas maacutequina y de dinero maacutequina y de dinero
$ 40000
+ Efectos + Efectos
Pero si este virus infectara Pero si este virus infectara una maacutequina industrial una maacutequina industrial como una gruacutea roboacutetica o como una gruacutea roboacutetica o alguacuten aparato utilizado en alguacuten aparato utilizado en medicina como una medicina como una maacutequina de rayos laacuteser maacutequina de rayos laacuteser para operar posiblemente para operar posiblemente se perderiacutean vidas se perderiacutean vidas humanas humanas
Suacuteper Efectos Suacuteper Efectos
iquestQueacute pasariacutea si se iquestQueacute pasariacutea si se alteraran los registros alteraran los registros meacutedicos de una meacutedicos de una persona de forma que persona de forma que se mostrara un tipo de se mostrara un tipo de sangre o factor RH sangre o factor RH diferente El paciente diferente El paciente podriacutea morirpodriacutea morir
Dantildeos en el HardwareDantildeos en el Hardware
Los virus no pueden causar un dantildeo Los virus no pueden causar un dantildeo directo sobre el hardware No existen directo sobre el hardware No existen instrucciones que derritan la unidad instrucciones que derritan la unidad de disco riacutegido o que estallen un de disco riacutegido o que estallen un monitor monitor
Un virus puede hacer ejecutar Un virus puede hacer ejecutar operaciones que reduzcan la vida uacutetil operaciones que reduzcan la vida uacutetil de los dispositivosde los dispositivos
Dantildeos en el HardwareDantildeos en el Hardware
Hacer que la impresora desplace el cabezal de Hacer que la impresora desplace el cabezal de un lado a otro o que lo golpee contra uno de los un lado a otro o que lo golpee contra uno de los ladoslados
Hacer que las unidades de almacenamiento Hacer que las unidades de almacenamiento muevan a gran velocidad las cabezas de L E muevan a gran velocidad las cabezas de L E para que se desgasten para que se desgasten
Quieacuten los Hace Quieacuten los Hace Los virus informaacuteticos estaacuten hechos Los virus informaacuteticos estaacuten hechos
por Hackers con conocimientos de por Hackers con conocimientos de programacioacutenprogramacioacuten
Tienen conocimientos de Tienen conocimientos de lenguaje lenguaje ensambladorensamblador y de coacutemo funciona y de coacutemo funciona internamente la computadora De internamente la computadora De hecho resulta bastante maacutes difiacutecil hecho resulta bastante maacutes difiacutecil hacer un programa en regla como hacer un programa en regla como seriacutea un sistema de facturacioacuten en seriacutea un sistema de facturacioacuten en donde hay que tener muchiacutesimas donde hay que tener muchiacutesimas maacutes cosas en cuenta que en un maacutes cosas en cuenta que en un simple virus que aunque esteacute mal simple virus que aunque esteacute mal programado seriacutea suficiente para programado seriacutea suficiente para molestar al usuario molestar al usuario
Clasificacioacuten de los VirusClasificacioacuten de los Virus Caballos de Troya Caballos de Troya No llegan a ser realmente virus No llegan a ser realmente virus
porque no tienen la capacidad porque no tienen la capacidad de autoreproducirse Se de autoreproducirse Se esconden dentro del coacutedigo de esconden dentro del coacutedigo de archivos ejecutables y no archivos ejecutables y no ejecutables pasando ejecutables pasando inadvertidos por los controles inadvertidos por los controles de muchos antivirus Posee de muchos antivirus Posee subrutinas que permitiraacuten que subrutinas que permitiraacuten que se ejecute en el momento se ejecute en el momento oportuno Existen diferentes oportuno Existen diferentes caballos de troya que se caballos de troya que se centraraacuten en distintos puntos centraraacuten en distintos puntos de ataque de ataque Su objetivo seraacute el Su objetivo seraacute el de robar las contrasentildeas que el de robar las contrasentildeas que el usuario tenga en sus archivos usuario tenga en sus archivos o las contrasentildeas para el o las contrasentildeas para el acceso a redesacceso a redes incluyendo a incluyendo a Internet Internet
Caballo de Troya 2Caballo de Troya 2 Despueacutes de que el programa obtenga la contrasentildea que deseaba Despueacutes de que el programa obtenga la contrasentildea que deseaba
la enviaraacute por correo electroacutenico a la direccioacuten electroacutenica que la enviaraacute por correo electroacutenico a la direccioacuten electroacutenica que tenga registrada la persona que implanto el caballo tenga registrada la persona que implanto el caballo
Un caballo de troya que infecta la red de una empresa representa Un caballo de troya que infecta la red de una empresa representa un gran riesgo para la seguridad ya que estaacute facilitando un gran riesgo para la seguridad ya que estaacute facilitando enormemente el acceso de los intrusos Muchos caballos de troya enormemente el acceso de los intrusos Muchos caballos de troya utilizados para espionaje industrial estaacuten programados para utilizados para espionaje industrial estaacuten programados para autodestruirse una vez que cumplan el objetivo para el que fueron autodestruirse una vez que cumplan el objetivo para el que fueron programados destruyendo toda la evidenciaprogramados destruyendo toda la evidencia
Camaleones 1Camaleones 1 Similar a los Caballos de Troya Similar a los Caballos de Troya
pero actuacutean como otros pero actuacutean como otros programas comerciales en los programas comerciales en los que el usuario confiacutea mientras que el usuario confiacutea mientras que en realidad estaacuten haciendo que en realidad estaacuten haciendo alguacuten tipo de dantildeo Cuando alguacuten tipo de dantildeo Cuando estaacuten correctamente estaacuten correctamente programados los camaleones programados los camaleones pueden realizar todas las pueden realizar todas las funciones de los programas funciones de los programas legiacutetimos a los que sustituyen legiacutetimos a los que sustituyen (actuacutean como programas de (actuacutean como programas de demostracioacuten de productos los demostracioacuten de productos los cuales son simulaciones de cuales son simulaciones de programas reales) programas reales)
Ejemplo una pagina clonadaEjemplo una pagina clonada
Polimorfos o MutantesPolimorfos o Mutantes
Virus polimorfos o mutantes Virus polimorfos o mutantes Los virus polimorfosLos virus polimorfos poseen la capacidad poseen la capacidad
de encriptar el cuerpo del virus para que de encriptar el cuerpo del virus para que no pueda ser detectado faacutecilmente por un no pueda ser detectado faacutecilmente por un antivirus Solo deja disponibles unas antivirus Solo deja disponibles unas cuantas rutinas que se encargaran de cuantas rutinas que se encargaran de desencriptar el virus para poder desencriptar el virus para poder propagarse propagarse
Retro virusRetro virus Retro-virus o Virus antivirus Retro-virus o Virus antivirus Un retro-virus intenta como meacutetodo de defensa atacar directamente Un retro-virus intenta como meacutetodo de defensa atacar directamente
al programa antivirus incluido en la computadoraal programa antivirus incluido en la computadora Para los programadores de virus esta no es una informacioacuten difiacutecil Para los programadores de virus esta no es una informacioacuten difiacutecil
de obtener ya que pueden conseguir cualquier copia de antivirus de obtener ya que pueden conseguir cualquier copia de antivirus que hay en el mercado que hay en el mercado
Generalmente los retro-virus buscan el archivo de definicioacuten de Generalmente los retro-virus buscan el archivo de definicioacuten de virus y lo eliminan imposibilitando al antivirus la identificacioacuten de virus y lo eliminan imposibilitando al antivirus la identificacioacuten de sus enemigos Suelen hacer lo mismo con el registro del sus enemigos Suelen hacer lo mismo con el registro del comprobador de integridadcomprobador de integridad
Otros retro-virus detectan al programa antivirus en memoria y tratan Otros retro-virus detectan al programa antivirus en memoria y tratan de ocultarse o inician una rutina destructiva antes de que el de ocultarse o inician una rutina destructiva antes de que el antivirus logre encontrarlos Algunos incluso modifican el entorno de antivirus logre encontrarlos Algunos incluso modifican el entorno de tal manera que termina por afectar el funcionamiento del antivirustal manera que termina por afectar el funcionamiento del antivirus
Bombas de TiempoBombas de Tiempo
Son virus convencionales y pueden tener una o Son virus convencionales y pueden tener una o maacutes de las caracteriacutesticas de los demaacutes tipos de maacutes de las caracteriacutesticas de los demaacutes tipos de virus pero la diferencia estaacute dada por el triggervirus pero la diferencia estaacute dada por el trigger
((desencadenante inductordesencadenante inductor) ) de su moacutedulo de ataque que de su moacutedulo de ataque que se dispararaacute en una fecha determinada No se dispararaacute en una fecha determinada No siempre pretenden crear un dantildeo especiacutefico siempre pretenden crear un dantildeo especiacutefico Por lo general muestran mensajes en la pantalla Por lo general muestran mensajes en la pantalla en alguna fecha que representa un evento en alguna fecha que representa un evento importante para el programador El virus Michel importante para el programador El virus Michel Angelo siacute causa un dantildeo grande eliminando Angelo siacute causa un dantildeo grande eliminando toda la informacioacuten de la tabla de particiones el toda la informacioacuten de la tabla de particiones el diacutea 6 de marzodiacutea 6 de marzo
MacrovirusMacrovirus
Actualmente son los virus que maacutes se Actualmente son los virus que maacutes se estaacuten extendiendo a traveacutes de Internet estaacuten extendiendo a traveacutes de Internet Representan una amenaza tanto para las Representan una amenaza tanto para las redes informaacuteticas como para los redes informaacuteticas como para los computadores independientes Su maacuteximo computadores independientes Su maacuteximo peligro estaacute en que son completamente peligro estaacute en que son completamente independientes del sistema operativo o de independientes del sistema operativo o de la plataforma Es maacutes ni siquiera son la plataforma Es maacutes ni siquiera son programas ejecutablesprogramas ejecutables
GusanosGusanos Se puede decir que es un set de programas que tiene la capacidad Se puede decir que es un set de programas que tiene la capacidad
de desparramar un segmento de el o su propio cuerpo a otras de desparramar un segmento de el o su propio cuerpo a otras computadoras conectadas a una redcomputadoras conectadas a una red
Hay dos tipos de GusanosHay dos tipos de Gusanos Host Computer Worm son contenidos totalmente en una Host Computer Worm son contenidos totalmente en una
computadora se ejecutan y se copian a si mismo viacutea conexioacuten de computadora se ejecutan y se copian a si mismo viacutea conexioacuten de una red Originalmente terminan cuando hicieron una copia de ellos una red Originalmente terminan cuando hicieron una copia de ellos mismos en otro host Entonces solo hay una copia del gusano mismos en otro host Entonces solo hay una copia del gusano corriendo en alguacuten lugar de una red Tambieacuten existen los Host corriendo en alguacuten lugar de una red Tambieacuten existen los Host
Computer Worm que hacen una copia de ellos mismos e infectan Computer Worm que hacen una copia de ellos mismos e infectan otras redes es decir que cada maquina guarda una copia de este otras redes es decir que cada maquina guarda una copia de este Gusano Gusano
ESPIASESPIAS(AdwarendashSpywarendashStealers)(AdwarendashSpywarendashStealers)
ldquoSpywarerdquo es todo aquel software utilizado con ldquoSpywarerdquo es todo aquel software utilizado con objeto de rastrear identificar y perfilar las objeto de rastrear identificar y perfilar las
actividades de los usuarios sin su consentimientoactividades de los usuarios sin su consentimiento
1048632 1048632 Suelen instalarse con alguna ldquoutilidadrdquo gratuitaSuelen instalarse con alguna ldquoutilidadrdquo gratuita
1048632 1048632 Integrados en programas originalesIntegrados en programas originales
1048632 1048632 Son discretos no llaman la atencioacutenSon discretos no llaman la atencioacuten
1048632 1048632 Recopilan informacioacuten del usuarioRecopilan informacioacuten del usuario
- Paacuteginas que visitan- Paacuteginas que visitan
- Horarios de conexioacuten- Horarios de conexioacuten
- Servidores donde se conectan- Servidores donde se conectan
- Software instalado- Software instalado
1048632 1048632 Enviacutean toda la informacioacuten obtenidaEnviacutean toda la informacioacuten obtenida
Siacutentomas maacutes Comunes de VirusSiacutentomas maacutes Comunes de Virus
Incluso el mejor software antivirus puede fallar a la hora de detectar un Incluso el mejor software antivirus puede fallar a la hora de detectar un virus Veamos algunos siacutentomasvirus Veamos algunos siacutentomas
Aparecen o desaparecen archivos Aparecen o desaparecen archivos Cambia el tamantildeo de un programa o un objeto Cambia el tamantildeo de un programa o un objeto Aparecen mensajes u objetos extrantildeos en la pantalla Aparecen mensajes u objetos extrantildeos en la pantalla El disco trabaja maacutes de lo necesario El disco trabaja maacutes de lo necesario Los objetos que se encuentran en la pantalla aparecen ligeramente Los objetos que se encuentran en la pantalla aparecen ligeramente
distorsionados distorsionados La cantidad de espacio libre del disco disminuye sin ninguacuten tipo de La cantidad de espacio libre del disco disminuye sin ninguacuten tipo de
explicacioacuten explicacioacuten Se modifican sin razoacuten aparente el nombre de los archivos Se modifican sin razoacuten aparente el nombre de los archivos No se puede acceder al disco duro No se puede acceder al disco duro
VIRUS INFORMAacuteTICOS Y WORMS GUSANOS VIRUS INFORMAacuteTICOS Y WORMS GUSANOS FAMOSOSFAMOSOS
Bagle Sobig Netsky I Love You Sasser Blaste Sober MyDoomMyDoom KlezKlez ZotobZotob WarezovWarezov StormStorm Google Google Maps Maps
Software antivirusSoftware antivirus El software antivirus es un programa maacutes de computadora y debe El software antivirus es un programa maacutes de computadora y debe
estar correctamente configurado seguacuten los dispositivos de estar correctamente configurado seguacuten los dispositivos de hardware que tengamos Si trabajamos en un lugar que posee hardware que tengamos Si trabajamos en un lugar que posee conexioacuten a redes es necesario tener un programa antivirus que conexioacuten a redes es necesario tener un programa antivirus que tenga la capacidad de detectar virus de redes Los antivirus tenga la capacidad de detectar virus de redes Los antivirus reducen sensiblemente los riesgos de infeccioacuten pero cabe reducen sensiblemente los riesgos de infeccioacuten pero cabe reconocer que no seraacuten eficaces el cien por ciento de las veces y reconocer que no seraacuten eficaces el cien por ciento de las veces y su utilizacioacuten deberiacutea estar acompantildeada con otras formas de su utilizacioacuten deberiacutea estar acompantildeada con otras formas de prevencioacuten (Maacutes informacioacuten) prevencioacuten (Maacutes informacioacuten)
Antivirus RecomendadosAntivirus Recomendados
Norton AntivirusNorton Antivirus
F-PROTF-PROT
McAffeMcAffe
F-SecureF-Secure
Panda AntivirusPanda Antivirus
Entre otrosEntre otros
RecomendacionesRecomendaciones Jamaacutes ejecute ninguacuten software sin revisarlo antes Jamaacutes ejecute ninguacuten software sin revisarlo antes
(incluidos disquetes CDs adjuntos a e-mails bajados (incluidos disquetes CDs adjuntos a e-mails bajados por Internet Messenger etc)por Internet Messenger etc)
Recuerde que hasta el software original distribuido Recuerde que hasta el software original distribuido legiacutetimamente por sus fabricantes puede contener viruslegiacutetimamente por sus fabricantes puede contener virus
Un caso bastante comuacuten y difiacutecil de solventar es Un caso bastante comuacuten y difiacutecil de solventar es cuando el PC es usado por nintildeos o adolescentes que cuando el PC es usado por nintildeos o adolescentes que viven probando e intercambiando cuaacutento software caiga viven probando e intercambiando cuaacutento software caiga en sus manos En esos casos si no impone cierta en sus manos En esos casos si no impone cierta disciplina ateacutengase a las consecuencias Se trata de un disciplina ateacutengase a las consecuencias Se trata de un poco de sentido comuacutenpoco de sentido comuacuten
Pasos a seguir
para utilizar un antivirus
1- Se abre el antivirus
2- paso ---- scan
3- paso ---- close o cerrar
Aprender a vacunar
Aprender a vacunar
The End
Caracteriacutesticas de los Virus Caracteriacutesticas de los Virus
Es Es AutorreproductorAutorreproductor crean copias de siacute mismo cosa crean copias de siacute mismo cosa que ninguacuten otro programa convencional haceque ninguacuten otro programa convencional hace
Es versaacutetil Utiliza teacutecnicas para evitar que el usuario se Es versaacutetil Utiliza teacutecnicas para evitar que el usuario se
de cuenta de su presencia La primera medida es tener de cuenta de su presencia La primera medida es tener un tamantildeo reducido para poder disimularse a primera un tamantildeo reducido para poder disimularse a primera vistavista
Efectos Efectos
La verdadera peligrosidad de un virus no estaacute La verdadera peligrosidad de un virus no estaacute dada por su arsenal de instrucciones maleacuteficas dada por su arsenal de instrucciones maleacuteficas sino por lo criacutetico del sistema que estaacute sino por lo criacutetico del sistema que estaacute infectando infectando
Un virus del tipo conejo Si este infectara una Un virus del tipo conejo Si este infectara una computadora hogarentildea la maacutequina se apagaria computadora hogarentildea la maacutequina se apagaria pudiendo luego reiniciarla con un CD de pudiendo luego reiniciarla con un CD de arranque limpio y con un antivirus para eliminar arranque limpio y con un antivirus para eliminar el virus el virus
Efectos Efectos
Sistema OperativoSistema Operativo
Disco Duro Disco Duro
P-A-O-P-A-O-
Paquete aplicativo de Paquete aplicativo de officeoffice
Corel drawCorel draw
Auto cad 14Auto cad 14
CG1CG1
juegosjuegos
virus
Si este virus conejohellip Si este virus conejohellip
Afectara a mi Pc Afectara a mi Pc posiblemente el posiblemente el sistema informaacutetico sistema informaacutetico de mi casa dejariacutea de de mi casa dejariacutea de funcionar por alguacuten funcionar por alguacuten tiempo significando tiempo significando una peacuterdida de horas una peacuterdida de horas maacutequina y de dinero maacutequina y de dinero
$ 40000
+ Efectos + Efectos
Pero si este virus infectara Pero si este virus infectara una maacutequina industrial una maacutequina industrial como una gruacutea roboacutetica o como una gruacutea roboacutetica o alguacuten aparato utilizado en alguacuten aparato utilizado en medicina como una medicina como una maacutequina de rayos laacuteser maacutequina de rayos laacuteser para operar posiblemente para operar posiblemente se perderiacutean vidas se perderiacutean vidas humanas humanas
Suacuteper Efectos Suacuteper Efectos
iquestQueacute pasariacutea si se iquestQueacute pasariacutea si se alteraran los registros alteraran los registros meacutedicos de una meacutedicos de una persona de forma que persona de forma que se mostrara un tipo de se mostrara un tipo de sangre o factor RH sangre o factor RH diferente El paciente diferente El paciente podriacutea morirpodriacutea morir
Dantildeos en el HardwareDantildeos en el Hardware
Los virus no pueden causar un dantildeo Los virus no pueden causar un dantildeo directo sobre el hardware No existen directo sobre el hardware No existen instrucciones que derritan la unidad instrucciones que derritan la unidad de disco riacutegido o que estallen un de disco riacutegido o que estallen un monitor monitor
Un virus puede hacer ejecutar Un virus puede hacer ejecutar operaciones que reduzcan la vida uacutetil operaciones que reduzcan la vida uacutetil de los dispositivosde los dispositivos
Dantildeos en el HardwareDantildeos en el Hardware
Hacer que la impresora desplace el cabezal de Hacer que la impresora desplace el cabezal de un lado a otro o que lo golpee contra uno de los un lado a otro o que lo golpee contra uno de los ladoslados
Hacer que las unidades de almacenamiento Hacer que las unidades de almacenamiento muevan a gran velocidad las cabezas de L E muevan a gran velocidad las cabezas de L E para que se desgasten para que se desgasten
Quieacuten los Hace Quieacuten los Hace Los virus informaacuteticos estaacuten hechos Los virus informaacuteticos estaacuten hechos
por Hackers con conocimientos de por Hackers con conocimientos de programacioacutenprogramacioacuten
Tienen conocimientos de Tienen conocimientos de lenguaje lenguaje ensambladorensamblador y de coacutemo funciona y de coacutemo funciona internamente la computadora De internamente la computadora De hecho resulta bastante maacutes difiacutecil hecho resulta bastante maacutes difiacutecil hacer un programa en regla como hacer un programa en regla como seriacutea un sistema de facturacioacuten en seriacutea un sistema de facturacioacuten en donde hay que tener muchiacutesimas donde hay que tener muchiacutesimas maacutes cosas en cuenta que en un maacutes cosas en cuenta que en un simple virus que aunque esteacute mal simple virus que aunque esteacute mal programado seriacutea suficiente para programado seriacutea suficiente para molestar al usuario molestar al usuario
Clasificacioacuten de los VirusClasificacioacuten de los Virus Caballos de Troya Caballos de Troya No llegan a ser realmente virus No llegan a ser realmente virus
porque no tienen la capacidad porque no tienen la capacidad de autoreproducirse Se de autoreproducirse Se esconden dentro del coacutedigo de esconden dentro del coacutedigo de archivos ejecutables y no archivos ejecutables y no ejecutables pasando ejecutables pasando inadvertidos por los controles inadvertidos por los controles de muchos antivirus Posee de muchos antivirus Posee subrutinas que permitiraacuten que subrutinas que permitiraacuten que se ejecute en el momento se ejecute en el momento oportuno Existen diferentes oportuno Existen diferentes caballos de troya que se caballos de troya que se centraraacuten en distintos puntos centraraacuten en distintos puntos de ataque de ataque Su objetivo seraacute el Su objetivo seraacute el de robar las contrasentildeas que el de robar las contrasentildeas que el usuario tenga en sus archivos usuario tenga en sus archivos o las contrasentildeas para el o las contrasentildeas para el acceso a redesacceso a redes incluyendo a incluyendo a Internet Internet
Caballo de Troya 2Caballo de Troya 2 Despueacutes de que el programa obtenga la contrasentildea que deseaba Despueacutes de que el programa obtenga la contrasentildea que deseaba
la enviaraacute por correo electroacutenico a la direccioacuten electroacutenica que la enviaraacute por correo electroacutenico a la direccioacuten electroacutenica que tenga registrada la persona que implanto el caballo tenga registrada la persona que implanto el caballo
Un caballo de troya que infecta la red de una empresa representa Un caballo de troya que infecta la red de una empresa representa un gran riesgo para la seguridad ya que estaacute facilitando un gran riesgo para la seguridad ya que estaacute facilitando enormemente el acceso de los intrusos Muchos caballos de troya enormemente el acceso de los intrusos Muchos caballos de troya utilizados para espionaje industrial estaacuten programados para utilizados para espionaje industrial estaacuten programados para autodestruirse una vez que cumplan el objetivo para el que fueron autodestruirse una vez que cumplan el objetivo para el que fueron programados destruyendo toda la evidenciaprogramados destruyendo toda la evidencia
Camaleones 1Camaleones 1 Similar a los Caballos de Troya Similar a los Caballos de Troya
pero actuacutean como otros pero actuacutean como otros programas comerciales en los programas comerciales en los que el usuario confiacutea mientras que el usuario confiacutea mientras que en realidad estaacuten haciendo que en realidad estaacuten haciendo alguacuten tipo de dantildeo Cuando alguacuten tipo de dantildeo Cuando estaacuten correctamente estaacuten correctamente programados los camaleones programados los camaleones pueden realizar todas las pueden realizar todas las funciones de los programas funciones de los programas legiacutetimos a los que sustituyen legiacutetimos a los que sustituyen (actuacutean como programas de (actuacutean como programas de demostracioacuten de productos los demostracioacuten de productos los cuales son simulaciones de cuales son simulaciones de programas reales) programas reales)
Ejemplo una pagina clonadaEjemplo una pagina clonada
Polimorfos o MutantesPolimorfos o Mutantes
Virus polimorfos o mutantes Virus polimorfos o mutantes Los virus polimorfosLos virus polimorfos poseen la capacidad poseen la capacidad
de encriptar el cuerpo del virus para que de encriptar el cuerpo del virus para que no pueda ser detectado faacutecilmente por un no pueda ser detectado faacutecilmente por un antivirus Solo deja disponibles unas antivirus Solo deja disponibles unas cuantas rutinas que se encargaran de cuantas rutinas que se encargaran de desencriptar el virus para poder desencriptar el virus para poder propagarse propagarse
Retro virusRetro virus Retro-virus o Virus antivirus Retro-virus o Virus antivirus Un retro-virus intenta como meacutetodo de defensa atacar directamente Un retro-virus intenta como meacutetodo de defensa atacar directamente
al programa antivirus incluido en la computadoraal programa antivirus incluido en la computadora Para los programadores de virus esta no es una informacioacuten difiacutecil Para los programadores de virus esta no es una informacioacuten difiacutecil
de obtener ya que pueden conseguir cualquier copia de antivirus de obtener ya que pueden conseguir cualquier copia de antivirus que hay en el mercado que hay en el mercado
Generalmente los retro-virus buscan el archivo de definicioacuten de Generalmente los retro-virus buscan el archivo de definicioacuten de virus y lo eliminan imposibilitando al antivirus la identificacioacuten de virus y lo eliminan imposibilitando al antivirus la identificacioacuten de sus enemigos Suelen hacer lo mismo con el registro del sus enemigos Suelen hacer lo mismo con el registro del comprobador de integridadcomprobador de integridad
Otros retro-virus detectan al programa antivirus en memoria y tratan Otros retro-virus detectan al programa antivirus en memoria y tratan de ocultarse o inician una rutina destructiva antes de que el de ocultarse o inician una rutina destructiva antes de que el antivirus logre encontrarlos Algunos incluso modifican el entorno de antivirus logre encontrarlos Algunos incluso modifican el entorno de tal manera que termina por afectar el funcionamiento del antivirustal manera que termina por afectar el funcionamiento del antivirus
Bombas de TiempoBombas de Tiempo
Son virus convencionales y pueden tener una o Son virus convencionales y pueden tener una o maacutes de las caracteriacutesticas de los demaacutes tipos de maacutes de las caracteriacutesticas de los demaacutes tipos de virus pero la diferencia estaacute dada por el triggervirus pero la diferencia estaacute dada por el trigger
((desencadenante inductordesencadenante inductor) ) de su moacutedulo de ataque que de su moacutedulo de ataque que se dispararaacute en una fecha determinada No se dispararaacute en una fecha determinada No siempre pretenden crear un dantildeo especiacutefico siempre pretenden crear un dantildeo especiacutefico Por lo general muestran mensajes en la pantalla Por lo general muestran mensajes en la pantalla en alguna fecha que representa un evento en alguna fecha que representa un evento importante para el programador El virus Michel importante para el programador El virus Michel Angelo siacute causa un dantildeo grande eliminando Angelo siacute causa un dantildeo grande eliminando toda la informacioacuten de la tabla de particiones el toda la informacioacuten de la tabla de particiones el diacutea 6 de marzodiacutea 6 de marzo
MacrovirusMacrovirus
Actualmente son los virus que maacutes se Actualmente son los virus que maacutes se estaacuten extendiendo a traveacutes de Internet estaacuten extendiendo a traveacutes de Internet Representan una amenaza tanto para las Representan una amenaza tanto para las redes informaacuteticas como para los redes informaacuteticas como para los computadores independientes Su maacuteximo computadores independientes Su maacuteximo peligro estaacute en que son completamente peligro estaacute en que son completamente independientes del sistema operativo o de independientes del sistema operativo o de la plataforma Es maacutes ni siquiera son la plataforma Es maacutes ni siquiera son programas ejecutablesprogramas ejecutables
GusanosGusanos Se puede decir que es un set de programas que tiene la capacidad Se puede decir que es un set de programas que tiene la capacidad
de desparramar un segmento de el o su propio cuerpo a otras de desparramar un segmento de el o su propio cuerpo a otras computadoras conectadas a una redcomputadoras conectadas a una red
Hay dos tipos de GusanosHay dos tipos de Gusanos Host Computer Worm son contenidos totalmente en una Host Computer Worm son contenidos totalmente en una
computadora se ejecutan y se copian a si mismo viacutea conexioacuten de computadora se ejecutan y se copian a si mismo viacutea conexioacuten de una red Originalmente terminan cuando hicieron una copia de ellos una red Originalmente terminan cuando hicieron una copia de ellos mismos en otro host Entonces solo hay una copia del gusano mismos en otro host Entonces solo hay una copia del gusano corriendo en alguacuten lugar de una red Tambieacuten existen los Host corriendo en alguacuten lugar de una red Tambieacuten existen los Host
Computer Worm que hacen una copia de ellos mismos e infectan Computer Worm que hacen una copia de ellos mismos e infectan otras redes es decir que cada maquina guarda una copia de este otras redes es decir que cada maquina guarda una copia de este Gusano Gusano
ESPIASESPIAS(AdwarendashSpywarendashStealers)(AdwarendashSpywarendashStealers)
ldquoSpywarerdquo es todo aquel software utilizado con ldquoSpywarerdquo es todo aquel software utilizado con objeto de rastrear identificar y perfilar las objeto de rastrear identificar y perfilar las
actividades de los usuarios sin su consentimientoactividades de los usuarios sin su consentimiento
1048632 1048632 Suelen instalarse con alguna ldquoutilidadrdquo gratuitaSuelen instalarse con alguna ldquoutilidadrdquo gratuita
1048632 1048632 Integrados en programas originalesIntegrados en programas originales
1048632 1048632 Son discretos no llaman la atencioacutenSon discretos no llaman la atencioacuten
1048632 1048632 Recopilan informacioacuten del usuarioRecopilan informacioacuten del usuario
- Paacuteginas que visitan- Paacuteginas que visitan
- Horarios de conexioacuten- Horarios de conexioacuten
- Servidores donde se conectan- Servidores donde se conectan
- Software instalado- Software instalado
1048632 1048632 Enviacutean toda la informacioacuten obtenidaEnviacutean toda la informacioacuten obtenida
Siacutentomas maacutes Comunes de VirusSiacutentomas maacutes Comunes de Virus
Incluso el mejor software antivirus puede fallar a la hora de detectar un Incluso el mejor software antivirus puede fallar a la hora de detectar un virus Veamos algunos siacutentomasvirus Veamos algunos siacutentomas
Aparecen o desaparecen archivos Aparecen o desaparecen archivos Cambia el tamantildeo de un programa o un objeto Cambia el tamantildeo de un programa o un objeto Aparecen mensajes u objetos extrantildeos en la pantalla Aparecen mensajes u objetos extrantildeos en la pantalla El disco trabaja maacutes de lo necesario El disco trabaja maacutes de lo necesario Los objetos que se encuentran en la pantalla aparecen ligeramente Los objetos que se encuentran en la pantalla aparecen ligeramente
distorsionados distorsionados La cantidad de espacio libre del disco disminuye sin ninguacuten tipo de La cantidad de espacio libre del disco disminuye sin ninguacuten tipo de
explicacioacuten explicacioacuten Se modifican sin razoacuten aparente el nombre de los archivos Se modifican sin razoacuten aparente el nombre de los archivos No se puede acceder al disco duro No se puede acceder al disco duro
VIRUS INFORMAacuteTICOS Y WORMS GUSANOS VIRUS INFORMAacuteTICOS Y WORMS GUSANOS FAMOSOSFAMOSOS
Bagle Sobig Netsky I Love You Sasser Blaste Sober MyDoomMyDoom KlezKlez ZotobZotob WarezovWarezov StormStorm Google Google Maps Maps
Software antivirusSoftware antivirus El software antivirus es un programa maacutes de computadora y debe El software antivirus es un programa maacutes de computadora y debe
estar correctamente configurado seguacuten los dispositivos de estar correctamente configurado seguacuten los dispositivos de hardware que tengamos Si trabajamos en un lugar que posee hardware que tengamos Si trabajamos en un lugar que posee conexioacuten a redes es necesario tener un programa antivirus que conexioacuten a redes es necesario tener un programa antivirus que tenga la capacidad de detectar virus de redes Los antivirus tenga la capacidad de detectar virus de redes Los antivirus reducen sensiblemente los riesgos de infeccioacuten pero cabe reducen sensiblemente los riesgos de infeccioacuten pero cabe reconocer que no seraacuten eficaces el cien por ciento de las veces y reconocer que no seraacuten eficaces el cien por ciento de las veces y su utilizacioacuten deberiacutea estar acompantildeada con otras formas de su utilizacioacuten deberiacutea estar acompantildeada con otras formas de prevencioacuten (Maacutes informacioacuten) prevencioacuten (Maacutes informacioacuten)
Antivirus RecomendadosAntivirus Recomendados
Norton AntivirusNorton Antivirus
F-PROTF-PROT
McAffeMcAffe
F-SecureF-Secure
Panda AntivirusPanda Antivirus
Entre otrosEntre otros
RecomendacionesRecomendaciones Jamaacutes ejecute ninguacuten software sin revisarlo antes Jamaacutes ejecute ninguacuten software sin revisarlo antes
(incluidos disquetes CDs adjuntos a e-mails bajados (incluidos disquetes CDs adjuntos a e-mails bajados por Internet Messenger etc)por Internet Messenger etc)
Recuerde que hasta el software original distribuido Recuerde que hasta el software original distribuido legiacutetimamente por sus fabricantes puede contener viruslegiacutetimamente por sus fabricantes puede contener virus
Un caso bastante comuacuten y difiacutecil de solventar es Un caso bastante comuacuten y difiacutecil de solventar es cuando el PC es usado por nintildeos o adolescentes que cuando el PC es usado por nintildeos o adolescentes que viven probando e intercambiando cuaacutento software caiga viven probando e intercambiando cuaacutento software caiga en sus manos En esos casos si no impone cierta en sus manos En esos casos si no impone cierta disciplina ateacutengase a las consecuencias Se trata de un disciplina ateacutengase a las consecuencias Se trata de un poco de sentido comuacutenpoco de sentido comuacuten
Pasos a seguir
para utilizar un antivirus
1- Se abre el antivirus
2- paso ---- scan
3- paso ---- close o cerrar
Aprender a vacunar
Aprender a vacunar
The End
Efectos Efectos
La verdadera peligrosidad de un virus no estaacute La verdadera peligrosidad de un virus no estaacute dada por su arsenal de instrucciones maleacuteficas dada por su arsenal de instrucciones maleacuteficas sino por lo criacutetico del sistema que estaacute sino por lo criacutetico del sistema que estaacute infectando infectando
Un virus del tipo conejo Si este infectara una Un virus del tipo conejo Si este infectara una computadora hogarentildea la maacutequina se apagaria computadora hogarentildea la maacutequina se apagaria pudiendo luego reiniciarla con un CD de pudiendo luego reiniciarla con un CD de arranque limpio y con un antivirus para eliminar arranque limpio y con un antivirus para eliminar el virus el virus
Efectos Efectos
Sistema OperativoSistema Operativo
Disco Duro Disco Duro
P-A-O-P-A-O-
Paquete aplicativo de Paquete aplicativo de officeoffice
Corel drawCorel draw
Auto cad 14Auto cad 14
CG1CG1
juegosjuegos
virus
Si este virus conejohellip Si este virus conejohellip
Afectara a mi Pc Afectara a mi Pc posiblemente el posiblemente el sistema informaacutetico sistema informaacutetico de mi casa dejariacutea de de mi casa dejariacutea de funcionar por alguacuten funcionar por alguacuten tiempo significando tiempo significando una peacuterdida de horas una peacuterdida de horas maacutequina y de dinero maacutequina y de dinero
$ 40000
+ Efectos + Efectos
Pero si este virus infectara Pero si este virus infectara una maacutequina industrial una maacutequina industrial como una gruacutea roboacutetica o como una gruacutea roboacutetica o alguacuten aparato utilizado en alguacuten aparato utilizado en medicina como una medicina como una maacutequina de rayos laacuteser maacutequina de rayos laacuteser para operar posiblemente para operar posiblemente se perderiacutean vidas se perderiacutean vidas humanas humanas
Suacuteper Efectos Suacuteper Efectos
iquestQueacute pasariacutea si se iquestQueacute pasariacutea si se alteraran los registros alteraran los registros meacutedicos de una meacutedicos de una persona de forma que persona de forma que se mostrara un tipo de se mostrara un tipo de sangre o factor RH sangre o factor RH diferente El paciente diferente El paciente podriacutea morirpodriacutea morir
Dantildeos en el HardwareDantildeos en el Hardware
Los virus no pueden causar un dantildeo Los virus no pueden causar un dantildeo directo sobre el hardware No existen directo sobre el hardware No existen instrucciones que derritan la unidad instrucciones que derritan la unidad de disco riacutegido o que estallen un de disco riacutegido o que estallen un monitor monitor
Un virus puede hacer ejecutar Un virus puede hacer ejecutar operaciones que reduzcan la vida uacutetil operaciones que reduzcan la vida uacutetil de los dispositivosde los dispositivos
Dantildeos en el HardwareDantildeos en el Hardware
Hacer que la impresora desplace el cabezal de Hacer que la impresora desplace el cabezal de un lado a otro o que lo golpee contra uno de los un lado a otro o que lo golpee contra uno de los ladoslados
Hacer que las unidades de almacenamiento Hacer que las unidades de almacenamiento muevan a gran velocidad las cabezas de L E muevan a gran velocidad las cabezas de L E para que se desgasten para que se desgasten
Quieacuten los Hace Quieacuten los Hace Los virus informaacuteticos estaacuten hechos Los virus informaacuteticos estaacuten hechos
por Hackers con conocimientos de por Hackers con conocimientos de programacioacutenprogramacioacuten
Tienen conocimientos de Tienen conocimientos de lenguaje lenguaje ensambladorensamblador y de coacutemo funciona y de coacutemo funciona internamente la computadora De internamente la computadora De hecho resulta bastante maacutes difiacutecil hecho resulta bastante maacutes difiacutecil hacer un programa en regla como hacer un programa en regla como seriacutea un sistema de facturacioacuten en seriacutea un sistema de facturacioacuten en donde hay que tener muchiacutesimas donde hay que tener muchiacutesimas maacutes cosas en cuenta que en un maacutes cosas en cuenta que en un simple virus que aunque esteacute mal simple virus que aunque esteacute mal programado seriacutea suficiente para programado seriacutea suficiente para molestar al usuario molestar al usuario
Clasificacioacuten de los VirusClasificacioacuten de los Virus Caballos de Troya Caballos de Troya No llegan a ser realmente virus No llegan a ser realmente virus
porque no tienen la capacidad porque no tienen la capacidad de autoreproducirse Se de autoreproducirse Se esconden dentro del coacutedigo de esconden dentro del coacutedigo de archivos ejecutables y no archivos ejecutables y no ejecutables pasando ejecutables pasando inadvertidos por los controles inadvertidos por los controles de muchos antivirus Posee de muchos antivirus Posee subrutinas que permitiraacuten que subrutinas que permitiraacuten que se ejecute en el momento se ejecute en el momento oportuno Existen diferentes oportuno Existen diferentes caballos de troya que se caballos de troya que se centraraacuten en distintos puntos centraraacuten en distintos puntos de ataque de ataque Su objetivo seraacute el Su objetivo seraacute el de robar las contrasentildeas que el de robar las contrasentildeas que el usuario tenga en sus archivos usuario tenga en sus archivos o las contrasentildeas para el o las contrasentildeas para el acceso a redesacceso a redes incluyendo a incluyendo a Internet Internet
Caballo de Troya 2Caballo de Troya 2 Despueacutes de que el programa obtenga la contrasentildea que deseaba Despueacutes de que el programa obtenga la contrasentildea que deseaba
la enviaraacute por correo electroacutenico a la direccioacuten electroacutenica que la enviaraacute por correo electroacutenico a la direccioacuten electroacutenica que tenga registrada la persona que implanto el caballo tenga registrada la persona que implanto el caballo
Un caballo de troya que infecta la red de una empresa representa Un caballo de troya que infecta la red de una empresa representa un gran riesgo para la seguridad ya que estaacute facilitando un gran riesgo para la seguridad ya que estaacute facilitando enormemente el acceso de los intrusos Muchos caballos de troya enormemente el acceso de los intrusos Muchos caballos de troya utilizados para espionaje industrial estaacuten programados para utilizados para espionaje industrial estaacuten programados para autodestruirse una vez que cumplan el objetivo para el que fueron autodestruirse una vez que cumplan el objetivo para el que fueron programados destruyendo toda la evidenciaprogramados destruyendo toda la evidencia
Camaleones 1Camaleones 1 Similar a los Caballos de Troya Similar a los Caballos de Troya
pero actuacutean como otros pero actuacutean como otros programas comerciales en los programas comerciales en los que el usuario confiacutea mientras que el usuario confiacutea mientras que en realidad estaacuten haciendo que en realidad estaacuten haciendo alguacuten tipo de dantildeo Cuando alguacuten tipo de dantildeo Cuando estaacuten correctamente estaacuten correctamente programados los camaleones programados los camaleones pueden realizar todas las pueden realizar todas las funciones de los programas funciones de los programas legiacutetimos a los que sustituyen legiacutetimos a los que sustituyen (actuacutean como programas de (actuacutean como programas de demostracioacuten de productos los demostracioacuten de productos los cuales son simulaciones de cuales son simulaciones de programas reales) programas reales)
Ejemplo una pagina clonadaEjemplo una pagina clonada
Polimorfos o MutantesPolimorfos o Mutantes
Virus polimorfos o mutantes Virus polimorfos o mutantes Los virus polimorfosLos virus polimorfos poseen la capacidad poseen la capacidad
de encriptar el cuerpo del virus para que de encriptar el cuerpo del virus para que no pueda ser detectado faacutecilmente por un no pueda ser detectado faacutecilmente por un antivirus Solo deja disponibles unas antivirus Solo deja disponibles unas cuantas rutinas que se encargaran de cuantas rutinas que se encargaran de desencriptar el virus para poder desencriptar el virus para poder propagarse propagarse
Retro virusRetro virus Retro-virus o Virus antivirus Retro-virus o Virus antivirus Un retro-virus intenta como meacutetodo de defensa atacar directamente Un retro-virus intenta como meacutetodo de defensa atacar directamente
al programa antivirus incluido en la computadoraal programa antivirus incluido en la computadora Para los programadores de virus esta no es una informacioacuten difiacutecil Para los programadores de virus esta no es una informacioacuten difiacutecil
de obtener ya que pueden conseguir cualquier copia de antivirus de obtener ya que pueden conseguir cualquier copia de antivirus que hay en el mercado que hay en el mercado
Generalmente los retro-virus buscan el archivo de definicioacuten de Generalmente los retro-virus buscan el archivo de definicioacuten de virus y lo eliminan imposibilitando al antivirus la identificacioacuten de virus y lo eliminan imposibilitando al antivirus la identificacioacuten de sus enemigos Suelen hacer lo mismo con el registro del sus enemigos Suelen hacer lo mismo con el registro del comprobador de integridadcomprobador de integridad
Otros retro-virus detectan al programa antivirus en memoria y tratan Otros retro-virus detectan al programa antivirus en memoria y tratan de ocultarse o inician una rutina destructiva antes de que el de ocultarse o inician una rutina destructiva antes de que el antivirus logre encontrarlos Algunos incluso modifican el entorno de antivirus logre encontrarlos Algunos incluso modifican el entorno de tal manera que termina por afectar el funcionamiento del antivirustal manera que termina por afectar el funcionamiento del antivirus
Bombas de TiempoBombas de Tiempo
Son virus convencionales y pueden tener una o Son virus convencionales y pueden tener una o maacutes de las caracteriacutesticas de los demaacutes tipos de maacutes de las caracteriacutesticas de los demaacutes tipos de virus pero la diferencia estaacute dada por el triggervirus pero la diferencia estaacute dada por el trigger
((desencadenante inductordesencadenante inductor) ) de su moacutedulo de ataque que de su moacutedulo de ataque que se dispararaacute en una fecha determinada No se dispararaacute en una fecha determinada No siempre pretenden crear un dantildeo especiacutefico siempre pretenden crear un dantildeo especiacutefico Por lo general muestran mensajes en la pantalla Por lo general muestran mensajes en la pantalla en alguna fecha que representa un evento en alguna fecha que representa un evento importante para el programador El virus Michel importante para el programador El virus Michel Angelo siacute causa un dantildeo grande eliminando Angelo siacute causa un dantildeo grande eliminando toda la informacioacuten de la tabla de particiones el toda la informacioacuten de la tabla de particiones el diacutea 6 de marzodiacutea 6 de marzo
MacrovirusMacrovirus
Actualmente son los virus que maacutes se Actualmente son los virus que maacutes se estaacuten extendiendo a traveacutes de Internet estaacuten extendiendo a traveacutes de Internet Representan una amenaza tanto para las Representan una amenaza tanto para las redes informaacuteticas como para los redes informaacuteticas como para los computadores independientes Su maacuteximo computadores independientes Su maacuteximo peligro estaacute en que son completamente peligro estaacute en que son completamente independientes del sistema operativo o de independientes del sistema operativo o de la plataforma Es maacutes ni siquiera son la plataforma Es maacutes ni siquiera son programas ejecutablesprogramas ejecutables
GusanosGusanos Se puede decir que es un set de programas que tiene la capacidad Se puede decir que es un set de programas que tiene la capacidad
de desparramar un segmento de el o su propio cuerpo a otras de desparramar un segmento de el o su propio cuerpo a otras computadoras conectadas a una redcomputadoras conectadas a una red
Hay dos tipos de GusanosHay dos tipos de Gusanos Host Computer Worm son contenidos totalmente en una Host Computer Worm son contenidos totalmente en una
computadora se ejecutan y se copian a si mismo viacutea conexioacuten de computadora se ejecutan y se copian a si mismo viacutea conexioacuten de una red Originalmente terminan cuando hicieron una copia de ellos una red Originalmente terminan cuando hicieron una copia de ellos mismos en otro host Entonces solo hay una copia del gusano mismos en otro host Entonces solo hay una copia del gusano corriendo en alguacuten lugar de una red Tambieacuten existen los Host corriendo en alguacuten lugar de una red Tambieacuten existen los Host
Computer Worm que hacen una copia de ellos mismos e infectan Computer Worm que hacen una copia de ellos mismos e infectan otras redes es decir que cada maquina guarda una copia de este otras redes es decir que cada maquina guarda una copia de este Gusano Gusano
ESPIASESPIAS(AdwarendashSpywarendashStealers)(AdwarendashSpywarendashStealers)
ldquoSpywarerdquo es todo aquel software utilizado con ldquoSpywarerdquo es todo aquel software utilizado con objeto de rastrear identificar y perfilar las objeto de rastrear identificar y perfilar las
actividades de los usuarios sin su consentimientoactividades de los usuarios sin su consentimiento
1048632 1048632 Suelen instalarse con alguna ldquoutilidadrdquo gratuitaSuelen instalarse con alguna ldquoutilidadrdquo gratuita
1048632 1048632 Integrados en programas originalesIntegrados en programas originales
1048632 1048632 Son discretos no llaman la atencioacutenSon discretos no llaman la atencioacuten
1048632 1048632 Recopilan informacioacuten del usuarioRecopilan informacioacuten del usuario
- Paacuteginas que visitan- Paacuteginas que visitan
- Horarios de conexioacuten- Horarios de conexioacuten
- Servidores donde se conectan- Servidores donde se conectan
- Software instalado- Software instalado
1048632 1048632 Enviacutean toda la informacioacuten obtenidaEnviacutean toda la informacioacuten obtenida
Siacutentomas maacutes Comunes de VirusSiacutentomas maacutes Comunes de Virus
Incluso el mejor software antivirus puede fallar a la hora de detectar un Incluso el mejor software antivirus puede fallar a la hora de detectar un virus Veamos algunos siacutentomasvirus Veamos algunos siacutentomas
Aparecen o desaparecen archivos Aparecen o desaparecen archivos Cambia el tamantildeo de un programa o un objeto Cambia el tamantildeo de un programa o un objeto Aparecen mensajes u objetos extrantildeos en la pantalla Aparecen mensajes u objetos extrantildeos en la pantalla El disco trabaja maacutes de lo necesario El disco trabaja maacutes de lo necesario Los objetos que se encuentran en la pantalla aparecen ligeramente Los objetos que se encuentran en la pantalla aparecen ligeramente
distorsionados distorsionados La cantidad de espacio libre del disco disminuye sin ninguacuten tipo de La cantidad de espacio libre del disco disminuye sin ninguacuten tipo de
explicacioacuten explicacioacuten Se modifican sin razoacuten aparente el nombre de los archivos Se modifican sin razoacuten aparente el nombre de los archivos No se puede acceder al disco duro No se puede acceder al disco duro
VIRUS INFORMAacuteTICOS Y WORMS GUSANOS VIRUS INFORMAacuteTICOS Y WORMS GUSANOS FAMOSOSFAMOSOS
Bagle Sobig Netsky I Love You Sasser Blaste Sober MyDoomMyDoom KlezKlez ZotobZotob WarezovWarezov StormStorm Google Google Maps Maps
Software antivirusSoftware antivirus El software antivirus es un programa maacutes de computadora y debe El software antivirus es un programa maacutes de computadora y debe
estar correctamente configurado seguacuten los dispositivos de estar correctamente configurado seguacuten los dispositivos de hardware que tengamos Si trabajamos en un lugar que posee hardware que tengamos Si trabajamos en un lugar que posee conexioacuten a redes es necesario tener un programa antivirus que conexioacuten a redes es necesario tener un programa antivirus que tenga la capacidad de detectar virus de redes Los antivirus tenga la capacidad de detectar virus de redes Los antivirus reducen sensiblemente los riesgos de infeccioacuten pero cabe reducen sensiblemente los riesgos de infeccioacuten pero cabe reconocer que no seraacuten eficaces el cien por ciento de las veces y reconocer que no seraacuten eficaces el cien por ciento de las veces y su utilizacioacuten deberiacutea estar acompantildeada con otras formas de su utilizacioacuten deberiacutea estar acompantildeada con otras formas de prevencioacuten (Maacutes informacioacuten) prevencioacuten (Maacutes informacioacuten)
Antivirus RecomendadosAntivirus Recomendados
Norton AntivirusNorton Antivirus
F-PROTF-PROT
McAffeMcAffe
F-SecureF-Secure
Panda AntivirusPanda Antivirus
Entre otrosEntre otros
RecomendacionesRecomendaciones Jamaacutes ejecute ninguacuten software sin revisarlo antes Jamaacutes ejecute ninguacuten software sin revisarlo antes
(incluidos disquetes CDs adjuntos a e-mails bajados (incluidos disquetes CDs adjuntos a e-mails bajados por Internet Messenger etc)por Internet Messenger etc)
Recuerde que hasta el software original distribuido Recuerde que hasta el software original distribuido legiacutetimamente por sus fabricantes puede contener viruslegiacutetimamente por sus fabricantes puede contener virus
Un caso bastante comuacuten y difiacutecil de solventar es Un caso bastante comuacuten y difiacutecil de solventar es cuando el PC es usado por nintildeos o adolescentes que cuando el PC es usado por nintildeos o adolescentes que viven probando e intercambiando cuaacutento software caiga viven probando e intercambiando cuaacutento software caiga en sus manos En esos casos si no impone cierta en sus manos En esos casos si no impone cierta disciplina ateacutengase a las consecuencias Se trata de un disciplina ateacutengase a las consecuencias Se trata de un poco de sentido comuacutenpoco de sentido comuacuten
Pasos a seguir
para utilizar un antivirus
1- Se abre el antivirus
2- paso ---- scan
3- paso ---- close o cerrar
Aprender a vacunar
Aprender a vacunar
The End
Efectos Efectos
Sistema OperativoSistema Operativo
Disco Duro Disco Duro
P-A-O-P-A-O-
Paquete aplicativo de Paquete aplicativo de officeoffice
Corel drawCorel draw
Auto cad 14Auto cad 14
CG1CG1
juegosjuegos
virus
Si este virus conejohellip Si este virus conejohellip
Afectara a mi Pc Afectara a mi Pc posiblemente el posiblemente el sistema informaacutetico sistema informaacutetico de mi casa dejariacutea de de mi casa dejariacutea de funcionar por alguacuten funcionar por alguacuten tiempo significando tiempo significando una peacuterdida de horas una peacuterdida de horas maacutequina y de dinero maacutequina y de dinero
$ 40000
+ Efectos + Efectos
Pero si este virus infectara Pero si este virus infectara una maacutequina industrial una maacutequina industrial como una gruacutea roboacutetica o como una gruacutea roboacutetica o alguacuten aparato utilizado en alguacuten aparato utilizado en medicina como una medicina como una maacutequina de rayos laacuteser maacutequina de rayos laacuteser para operar posiblemente para operar posiblemente se perderiacutean vidas se perderiacutean vidas humanas humanas
Suacuteper Efectos Suacuteper Efectos
iquestQueacute pasariacutea si se iquestQueacute pasariacutea si se alteraran los registros alteraran los registros meacutedicos de una meacutedicos de una persona de forma que persona de forma que se mostrara un tipo de se mostrara un tipo de sangre o factor RH sangre o factor RH diferente El paciente diferente El paciente podriacutea morirpodriacutea morir
Dantildeos en el HardwareDantildeos en el Hardware
Los virus no pueden causar un dantildeo Los virus no pueden causar un dantildeo directo sobre el hardware No existen directo sobre el hardware No existen instrucciones que derritan la unidad instrucciones que derritan la unidad de disco riacutegido o que estallen un de disco riacutegido o que estallen un monitor monitor
Un virus puede hacer ejecutar Un virus puede hacer ejecutar operaciones que reduzcan la vida uacutetil operaciones que reduzcan la vida uacutetil de los dispositivosde los dispositivos
Dantildeos en el HardwareDantildeos en el Hardware
Hacer que la impresora desplace el cabezal de Hacer que la impresora desplace el cabezal de un lado a otro o que lo golpee contra uno de los un lado a otro o que lo golpee contra uno de los ladoslados
Hacer que las unidades de almacenamiento Hacer que las unidades de almacenamiento muevan a gran velocidad las cabezas de L E muevan a gran velocidad las cabezas de L E para que se desgasten para que se desgasten
Quieacuten los Hace Quieacuten los Hace Los virus informaacuteticos estaacuten hechos Los virus informaacuteticos estaacuten hechos
por Hackers con conocimientos de por Hackers con conocimientos de programacioacutenprogramacioacuten
Tienen conocimientos de Tienen conocimientos de lenguaje lenguaje ensambladorensamblador y de coacutemo funciona y de coacutemo funciona internamente la computadora De internamente la computadora De hecho resulta bastante maacutes difiacutecil hecho resulta bastante maacutes difiacutecil hacer un programa en regla como hacer un programa en regla como seriacutea un sistema de facturacioacuten en seriacutea un sistema de facturacioacuten en donde hay que tener muchiacutesimas donde hay que tener muchiacutesimas maacutes cosas en cuenta que en un maacutes cosas en cuenta que en un simple virus que aunque esteacute mal simple virus que aunque esteacute mal programado seriacutea suficiente para programado seriacutea suficiente para molestar al usuario molestar al usuario
Clasificacioacuten de los VirusClasificacioacuten de los Virus Caballos de Troya Caballos de Troya No llegan a ser realmente virus No llegan a ser realmente virus
porque no tienen la capacidad porque no tienen la capacidad de autoreproducirse Se de autoreproducirse Se esconden dentro del coacutedigo de esconden dentro del coacutedigo de archivos ejecutables y no archivos ejecutables y no ejecutables pasando ejecutables pasando inadvertidos por los controles inadvertidos por los controles de muchos antivirus Posee de muchos antivirus Posee subrutinas que permitiraacuten que subrutinas que permitiraacuten que se ejecute en el momento se ejecute en el momento oportuno Existen diferentes oportuno Existen diferentes caballos de troya que se caballos de troya que se centraraacuten en distintos puntos centraraacuten en distintos puntos de ataque de ataque Su objetivo seraacute el Su objetivo seraacute el de robar las contrasentildeas que el de robar las contrasentildeas que el usuario tenga en sus archivos usuario tenga en sus archivos o las contrasentildeas para el o las contrasentildeas para el acceso a redesacceso a redes incluyendo a incluyendo a Internet Internet
Caballo de Troya 2Caballo de Troya 2 Despueacutes de que el programa obtenga la contrasentildea que deseaba Despueacutes de que el programa obtenga la contrasentildea que deseaba
la enviaraacute por correo electroacutenico a la direccioacuten electroacutenica que la enviaraacute por correo electroacutenico a la direccioacuten electroacutenica que tenga registrada la persona que implanto el caballo tenga registrada la persona que implanto el caballo
Un caballo de troya que infecta la red de una empresa representa Un caballo de troya que infecta la red de una empresa representa un gran riesgo para la seguridad ya que estaacute facilitando un gran riesgo para la seguridad ya que estaacute facilitando enormemente el acceso de los intrusos Muchos caballos de troya enormemente el acceso de los intrusos Muchos caballos de troya utilizados para espionaje industrial estaacuten programados para utilizados para espionaje industrial estaacuten programados para autodestruirse una vez que cumplan el objetivo para el que fueron autodestruirse una vez que cumplan el objetivo para el que fueron programados destruyendo toda la evidenciaprogramados destruyendo toda la evidencia
Camaleones 1Camaleones 1 Similar a los Caballos de Troya Similar a los Caballos de Troya
pero actuacutean como otros pero actuacutean como otros programas comerciales en los programas comerciales en los que el usuario confiacutea mientras que el usuario confiacutea mientras que en realidad estaacuten haciendo que en realidad estaacuten haciendo alguacuten tipo de dantildeo Cuando alguacuten tipo de dantildeo Cuando estaacuten correctamente estaacuten correctamente programados los camaleones programados los camaleones pueden realizar todas las pueden realizar todas las funciones de los programas funciones de los programas legiacutetimos a los que sustituyen legiacutetimos a los que sustituyen (actuacutean como programas de (actuacutean como programas de demostracioacuten de productos los demostracioacuten de productos los cuales son simulaciones de cuales son simulaciones de programas reales) programas reales)
Ejemplo una pagina clonadaEjemplo una pagina clonada
Polimorfos o MutantesPolimorfos o Mutantes
Virus polimorfos o mutantes Virus polimorfos o mutantes Los virus polimorfosLos virus polimorfos poseen la capacidad poseen la capacidad
de encriptar el cuerpo del virus para que de encriptar el cuerpo del virus para que no pueda ser detectado faacutecilmente por un no pueda ser detectado faacutecilmente por un antivirus Solo deja disponibles unas antivirus Solo deja disponibles unas cuantas rutinas que se encargaran de cuantas rutinas que se encargaran de desencriptar el virus para poder desencriptar el virus para poder propagarse propagarse
Retro virusRetro virus Retro-virus o Virus antivirus Retro-virus o Virus antivirus Un retro-virus intenta como meacutetodo de defensa atacar directamente Un retro-virus intenta como meacutetodo de defensa atacar directamente
al programa antivirus incluido en la computadoraal programa antivirus incluido en la computadora Para los programadores de virus esta no es una informacioacuten difiacutecil Para los programadores de virus esta no es una informacioacuten difiacutecil
de obtener ya que pueden conseguir cualquier copia de antivirus de obtener ya que pueden conseguir cualquier copia de antivirus que hay en el mercado que hay en el mercado
Generalmente los retro-virus buscan el archivo de definicioacuten de Generalmente los retro-virus buscan el archivo de definicioacuten de virus y lo eliminan imposibilitando al antivirus la identificacioacuten de virus y lo eliminan imposibilitando al antivirus la identificacioacuten de sus enemigos Suelen hacer lo mismo con el registro del sus enemigos Suelen hacer lo mismo con el registro del comprobador de integridadcomprobador de integridad
Otros retro-virus detectan al programa antivirus en memoria y tratan Otros retro-virus detectan al programa antivirus en memoria y tratan de ocultarse o inician una rutina destructiva antes de que el de ocultarse o inician una rutina destructiva antes de que el antivirus logre encontrarlos Algunos incluso modifican el entorno de antivirus logre encontrarlos Algunos incluso modifican el entorno de tal manera que termina por afectar el funcionamiento del antivirustal manera que termina por afectar el funcionamiento del antivirus
Bombas de TiempoBombas de Tiempo
Son virus convencionales y pueden tener una o Son virus convencionales y pueden tener una o maacutes de las caracteriacutesticas de los demaacutes tipos de maacutes de las caracteriacutesticas de los demaacutes tipos de virus pero la diferencia estaacute dada por el triggervirus pero la diferencia estaacute dada por el trigger
((desencadenante inductordesencadenante inductor) ) de su moacutedulo de ataque que de su moacutedulo de ataque que se dispararaacute en una fecha determinada No se dispararaacute en una fecha determinada No siempre pretenden crear un dantildeo especiacutefico siempre pretenden crear un dantildeo especiacutefico Por lo general muestran mensajes en la pantalla Por lo general muestran mensajes en la pantalla en alguna fecha que representa un evento en alguna fecha que representa un evento importante para el programador El virus Michel importante para el programador El virus Michel Angelo siacute causa un dantildeo grande eliminando Angelo siacute causa un dantildeo grande eliminando toda la informacioacuten de la tabla de particiones el toda la informacioacuten de la tabla de particiones el diacutea 6 de marzodiacutea 6 de marzo
MacrovirusMacrovirus
Actualmente son los virus que maacutes se Actualmente son los virus que maacutes se estaacuten extendiendo a traveacutes de Internet estaacuten extendiendo a traveacutes de Internet Representan una amenaza tanto para las Representan una amenaza tanto para las redes informaacuteticas como para los redes informaacuteticas como para los computadores independientes Su maacuteximo computadores independientes Su maacuteximo peligro estaacute en que son completamente peligro estaacute en que son completamente independientes del sistema operativo o de independientes del sistema operativo o de la plataforma Es maacutes ni siquiera son la plataforma Es maacutes ni siquiera son programas ejecutablesprogramas ejecutables
GusanosGusanos Se puede decir que es un set de programas que tiene la capacidad Se puede decir que es un set de programas que tiene la capacidad
de desparramar un segmento de el o su propio cuerpo a otras de desparramar un segmento de el o su propio cuerpo a otras computadoras conectadas a una redcomputadoras conectadas a una red
Hay dos tipos de GusanosHay dos tipos de Gusanos Host Computer Worm son contenidos totalmente en una Host Computer Worm son contenidos totalmente en una
computadora se ejecutan y se copian a si mismo viacutea conexioacuten de computadora se ejecutan y se copian a si mismo viacutea conexioacuten de una red Originalmente terminan cuando hicieron una copia de ellos una red Originalmente terminan cuando hicieron una copia de ellos mismos en otro host Entonces solo hay una copia del gusano mismos en otro host Entonces solo hay una copia del gusano corriendo en alguacuten lugar de una red Tambieacuten existen los Host corriendo en alguacuten lugar de una red Tambieacuten existen los Host
Computer Worm que hacen una copia de ellos mismos e infectan Computer Worm que hacen una copia de ellos mismos e infectan otras redes es decir que cada maquina guarda una copia de este otras redes es decir que cada maquina guarda una copia de este Gusano Gusano
ESPIASESPIAS(AdwarendashSpywarendashStealers)(AdwarendashSpywarendashStealers)
ldquoSpywarerdquo es todo aquel software utilizado con ldquoSpywarerdquo es todo aquel software utilizado con objeto de rastrear identificar y perfilar las objeto de rastrear identificar y perfilar las
actividades de los usuarios sin su consentimientoactividades de los usuarios sin su consentimiento
1048632 1048632 Suelen instalarse con alguna ldquoutilidadrdquo gratuitaSuelen instalarse con alguna ldquoutilidadrdquo gratuita
1048632 1048632 Integrados en programas originalesIntegrados en programas originales
1048632 1048632 Son discretos no llaman la atencioacutenSon discretos no llaman la atencioacuten
1048632 1048632 Recopilan informacioacuten del usuarioRecopilan informacioacuten del usuario
- Paacuteginas que visitan- Paacuteginas que visitan
- Horarios de conexioacuten- Horarios de conexioacuten
- Servidores donde se conectan- Servidores donde se conectan
- Software instalado- Software instalado
1048632 1048632 Enviacutean toda la informacioacuten obtenidaEnviacutean toda la informacioacuten obtenida
Siacutentomas maacutes Comunes de VirusSiacutentomas maacutes Comunes de Virus
Incluso el mejor software antivirus puede fallar a la hora de detectar un Incluso el mejor software antivirus puede fallar a la hora de detectar un virus Veamos algunos siacutentomasvirus Veamos algunos siacutentomas
Aparecen o desaparecen archivos Aparecen o desaparecen archivos Cambia el tamantildeo de un programa o un objeto Cambia el tamantildeo de un programa o un objeto Aparecen mensajes u objetos extrantildeos en la pantalla Aparecen mensajes u objetos extrantildeos en la pantalla El disco trabaja maacutes de lo necesario El disco trabaja maacutes de lo necesario Los objetos que se encuentran en la pantalla aparecen ligeramente Los objetos que se encuentran en la pantalla aparecen ligeramente
distorsionados distorsionados La cantidad de espacio libre del disco disminuye sin ninguacuten tipo de La cantidad de espacio libre del disco disminuye sin ninguacuten tipo de
explicacioacuten explicacioacuten Se modifican sin razoacuten aparente el nombre de los archivos Se modifican sin razoacuten aparente el nombre de los archivos No se puede acceder al disco duro No se puede acceder al disco duro
VIRUS INFORMAacuteTICOS Y WORMS GUSANOS VIRUS INFORMAacuteTICOS Y WORMS GUSANOS FAMOSOSFAMOSOS
Bagle Sobig Netsky I Love You Sasser Blaste Sober MyDoomMyDoom KlezKlez ZotobZotob WarezovWarezov StormStorm Google Google Maps Maps
Software antivirusSoftware antivirus El software antivirus es un programa maacutes de computadora y debe El software antivirus es un programa maacutes de computadora y debe
estar correctamente configurado seguacuten los dispositivos de estar correctamente configurado seguacuten los dispositivos de hardware que tengamos Si trabajamos en un lugar que posee hardware que tengamos Si trabajamos en un lugar que posee conexioacuten a redes es necesario tener un programa antivirus que conexioacuten a redes es necesario tener un programa antivirus que tenga la capacidad de detectar virus de redes Los antivirus tenga la capacidad de detectar virus de redes Los antivirus reducen sensiblemente los riesgos de infeccioacuten pero cabe reducen sensiblemente los riesgos de infeccioacuten pero cabe reconocer que no seraacuten eficaces el cien por ciento de las veces y reconocer que no seraacuten eficaces el cien por ciento de las veces y su utilizacioacuten deberiacutea estar acompantildeada con otras formas de su utilizacioacuten deberiacutea estar acompantildeada con otras formas de prevencioacuten (Maacutes informacioacuten) prevencioacuten (Maacutes informacioacuten)
Antivirus RecomendadosAntivirus Recomendados
Norton AntivirusNorton Antivirus
F-PROTF-PROT
McAffeMcAffe
F-SecureF-Secure
Panda AntivirusPanda Antivirus
Entre otrosEntre otros
RecomendacionesRecomendaciones Jamaacutes ejecute ninguacuten software sin revisarlo antes Jamaacutes ejecute ninguacuten software sin revisarlo antes
(incluidos disquetes CDs adjuntos a e-mails bajados (incluidos disquetes CDs adjuntos a e-mails bajados por Internet Messenger etc)por Internet Messenger etc)
Recuerde que hasta el software original distribuido Recuerde que hasta el software original distribuido legiacutetimamente por sus fabricantes puede contener viruslegiacutetimamente por sus fabricantes puede contener virus
Un caso bastante comuacuten y difiacutecil de solventar es Un caso bastante comuacuten y difiacutecil de solventar es cuando el PC es usado por nintildeos o adolescentes que cuando el PC es usado por nintildeos o adolescentes que viven probando e intercambiando cuaacutento software caiga viven probando e intercambiando cuaacutento software caiga en sus manos En esos casos si no impone cierta en sus manos En esos casos si no impone cierta disciplina ateacutengase a las consecuencias Se trata de un disciplina ateacutengase a las consecuencias Se trata de un poco de sentido comuacutenpoco de sentido comuacuten
Pasos a seguir
para utilizar un antivirus
1- Se abre el antivirus
2- paso ---- scan
3- paso ---- close o cerrar
Aprender a vacunar
Aprender a vacunar
The End
Si este virus conejohellip Si este virus conejohellip
Afectara a mi Pc Afectara a mi Pc posiblemente el posiblemente el sistema informaacutetico sistema informaacutetico de mi casa dejariacutea de de mi casa dejariacutea de funcionar por alguacuten funcionar por alguacuten tiempo significando tiempo significando una peacuterdida de horas una peacuterdida de horas maacutequina y de dinero maacutequina y de dinero
$ 40000
+ Efectos + Efectos
Pero si este virus infectara Pero si este virus infectara una maacutequina industrial una maacutequina industrial como una gruacutea roboacutetica o como una gruacutea roboacutetica o alguacuten aparato utilizado en alguacuten aparato utilizado en medicina como una medicina como una maacutequina de rayos laacuteser maacutequina de rayos laacuteser para operar posiblemente para operar posiblemente se perderiacutean vidas se perderiacutean vidas humanas humanas
Suacuteper Efectos Suacuteper Efectos
iquestQueacute pasariacutea si se iquestQueacute pasariacutea si se alteraran los registros alteraran los registros meacutedicos de una meacutedicos de una persona de forma que persona de forma que se mostrara un tipo de se mostrara un tipo de sangre o factor RH sangre o factor RH diferente El paciente diferente El paciente podriacutea morirpodriacutea morir
Dantildeos en el HardwareDantildeos en el Hardware
Los virus no pueden causar un dantildeo Los virus no pueden causar un dantildeo directo sobre el hardware No existen directo sobre el hardware No existen instrucciones que derritan la unidad instrucciones que derritan la unidad de disco riacutegido o que estallen un de disco riacutegido o que estallen un monitor monitor
Un virus puede hacer ejecutar Un virus puede hacer ejecutar operaciones que reduzcan la vida uacutetil operaciones que reduzcan la vida uacutetil de los dispositivosde los dispositivos
Dantildeos en el HardwareDantildeos en el Hardware
Hacer que la impresora desplace el cabezal de Hacer que la impresora desplace el cabezal de un lado a otro o que lo golpee contra uno de los un lado a otro o que lo golpee contra uno de los ladoslados
Hacer que las unidades de almacenamiento Hacer que las unidades de almacenamiento muevan a gran velocidad las cabezas de L E muevan a gran velocidad las cabezas de L E para que se desgasten para que se desgasten
Quieacuten los Hace Quieacuten los Hace Los virus informaacuteticos estaacuten hechos Los virus informaacuteticos estaacuten hechos
por Hackers con conocimientos de por Hackers con conocimientos de programacioacutenprogramacioacuten
Tienen conocimientos de Tienen conocimientos de lenguaje lenguaje ensambladorensamblador y de coacutemo funciona y de coacutemo funciona internamente la computadora De internamente la computadora De hecho resulta bastante maacutes difiacutecil hecho resulta bastante maacutes difiacutecil hacer un programa en regla como hacer un programa en regla como seriacutea un sistema de facturacioacuten en seriacutea un sistema de facturacioacuten en donde hay que tener muchiacutesimas donde hay que tener muchiacutesimas maacutes cosas en cuenta que en un maacutes cosas en cuenta que en un simple virus que aunque esteacute mal simple virus que aunque esteacute mal programado seriacutea suficiente para programado seriacutea suficiente para molestar al usuario molestar al usuario
Clasificacioacuten de los VirusClasificacioacuten de los Virus Caballos de Troya Caballos de Troya No llegan a ser realmente virus No llegan a ser realmente virus
porque no tienen la capacidad porque no tienen la capacidad de autoreproducirse Se de autoreproducirse Se esconden dentro del coacutedigo de esconden dentro del coacutedigo de archivos ejecutables y no archivos ejecutables y no ejecutables pasando ejecutables pasando inadvertidos por los controles inadvertidos por los controles de muchos antivirus Posee de muchos antivirus Posee subrutinas que permitiraacuten que subrutinas que permitiraacuten que se ejecute en el momento se ejecute en el momento oportuno Existen diferentes oportuno Existen diferentes caballos de troya que se caballos de troya que se centraraacuten en distintos puntos centraraacuten en distintos puntos de ataque de ataque Su objetivo seraacute el Su objetivo seraacute el de robar las contrasentildeas que el de robar las contrasentildeas que el usuario tenga en sus archivos usuario tenga en sus archivos o las contrasentildeas para el o las contrasentildeas para el acceso a redesacceso a redes incluyendo a incluyendo a Internet Internet
Caballo de Troya 2Caballo de Troya 2 Despueacutes de que el programa obtenga la contrasentildea que deseaba Despueacutes de que el programa obtenga la contrasentildea que deseaba
la enviaraacute por correo electroacutenico a la direccioacuten electroacutenica que la enviaraacute por correo electroacutenico a la direccioacuten electroacutenica que tenga registrada la persona que implanto el caballo tenga registrada la persona que implanto el caballo
Un caballo de troya que infecta la red de una empresa representa Un caballo de troya que infecta la red de una empresa representa un gran riesgo para la seguridad ya que estaacute facilitando un gran riesgo para la seguridad ya que estaacute facilitando enormemente el acceso de los intrusos Muchos caballos de troya enormemente el acceso de los intrusos Muchos caballos de troya utilizados para espionaje industrial estaacuten programados para utilizados para espionaje industrial estaacuten programados para autodestruirse una vez que cumplan el objetivo para el que fueron autodestruirse una vez que cumplan el objetivo para el que fueron programados destruyendo toda la evidenciaprogramados destruyendo toda la evidencia
Camaleones 1Camaleones 1 Similar a los Caballos de Troya Similar a los Caballos de Troya
pero actuacutean como otros pero actuacutean como otros programas comerciales en los programas comerciales en los que el usuario confiacutea mientras que el usuario confiacutea mientras que en realidad estaacuten haciendo que en realidad estaacuten haciendo alguacuten tipo de dantildeo Cuando alguacuten tipo de dantildeo Cuando estaacuten correctamente estaacuten correctamente programados los camaleones programados los camaleones pueden realizar todas las pueden realizar todas las funciones de los programas funciones de los programas legiacutetimos a los que sustituyen legiacutetimos a los que sustituyen (actuacutean como programas de (actuacutean como programas de demostracioacuten de productos los demostracioacuten de productos los cuales son simulaciones de cuales son simulaciones de programas reales) programas reales)
Ejemplo una pagina clonadaEjemplo una pagina clonada
Polimorfos o MutantesPolimorfos o Mutantes
Virus polimorfos o mutantes Virus polimorfos o mutantes Los virus polimorfosLos virus polimorfos poseen la capacidad poseen la capacidad
de encriptar el cuerpo del virus para que de encriptar el cuerpo del virus para que no pueda ser detectado faacutecilmente por un no pueda ser detectado faacutecilmente por un antivirus Solo deja disponibles unas antivirus Solo deja disponibles unas cuantas rutinas que se encargaran de cuantas rutinas que se encargaran de desencriptar el virus para poder desencriptar el virus para poder propagarse propagarse
Retro virusRetro virus Retro-virus o Virus antivirus Retro-virus o Virus antivirus Un retro-virus intenta como meacutetodo de defensa atacar directamente Un retro-virus intenta como meacutetodo de defensa atacar directamente
al programa antivirus incluido en la computadoraal programa antivirus incluido en la computadora Para los programadores de virus esta no es una informacioacuten difiacutecil Para los programadores de virus esta no es una informacioacuten difiacutecil
de obtener ya que pueden conseguir cualquier copia de antivirus de obtener ya que pueden conseguir cualquier copia de antivirus que hay en el mercado que hay en el mercado
Generalmente los retro-virus buscan el archivo de definicioacuten de Generalmente los retro-virus buscan el archivo de definicioacuten de virus y lo eliminan imposibilitando al antivirus la identificacioacuten de virus y lo eliminan imposibilitando al antivirus la identificacioacuten de sus enemigos Suelen hacer lo mismo con el registro del sus enemigos Suelen hacer lo mismo con el registro del comprobador de integridadcomprobador de integridad
Otros retro-virus detectan al programa antivirus en memoria y tratan Otros retro-virus detectan al programa antivirus en memoria y tratan de ocultarse o inician una rutina destructiva antes de que el de ocultarse o inician una rutina destructiva antes de que el antivirus logre encontrarlos Algunos incluso modifican el entorno de antivirus logre encontrarlos Algunos incluso modifican el entorno de tal manera que termina por afectar el funcionamiento del antivirustal manera que termina por afectar el funcionamiento del antivirus
Bombas de TiempoBombas de Tiempo
Son virus convencionales y pueden tener una o Son virus convencionales y pueden tener una o maacutes de las caracteriacutesticas de los demaacutes tipos de maacutes de las caracteriacutesticas de los demaacutes tipos de virus pero la diferencia estaacute dada por el triggervirus pero la diferencia estaacute dada por el trigger
((desencadenante inductordesencadenante inductor) ) de su moacutedulo de ataque que de su moacutedulo de ataque que se dispararaacute en una fecha determinada No se dispararaacute en una fecha determinada No siempre pretenden crear un dantildeo especiacutefico siempre pretenden crear un dantildeo especiacutefico Por lo general muestran mensajes en la pantalla Por lo general muestran mensajes en la pantalla en alguna fecha que representa un evento en alguna fecha que representa un evento importante para el programador El virus Michel importante para el programador El virus Michel Angelo siacute causa un dantildeo grande eliminando Angelo siacute causa un dantildeo grande eliminando toda la informacioacuten de la tabla de particiones el toda la informacioacuten de la tabla de particiones el diacutea 6 de marzodiacutea 6 de marzo
MacrovirusMacrovirus
Actualmente son los virus que maacutes se Actualmente son los virus que maacutes se estaacuten extendiendo a traveacutes de Internet estaacuten extendiendo a traveacutes de Internet Representan una amenaza tanto para las Representan una amenaza tanto para las redes informaacuteticas como para los redes informaacuteticas como para los computadores independientes Su maacuteximo computadores independientes Su maacuteximo peligro estaacute en que son completamente peligro estaacute en que son completamente independientes del sistema operativo o de independientes del sistema operativo o de la plataforma Es maacutes ni siquiera son la plataforma Es maacutes ni siquiera son programas ejecutablesprogramas ejecutables
GusanosGusanos Se puede decir que es un set de programas que tiene la capacidad Se puede decir que es un set de programas que tiene la capacidad
de desparramar un segmento de el o su propio cuerpo a otras de desparramar un segmento de el o su propio cuerpo a otras computadoras conectadas a una redcomputadoras conectadas a una red
Hay dos tipos de GusanosHay dos tipos de Gusanos Host Computer Worm son contenidos totalmente en una Host Computer Worm son contenidos totalmente en una
computadora se ejecutan y se copian a si mismo viacutea conexioacuten de computadora se ejecutan y se copian a si mismo viacutea conexioacuten de una red Originalmente terminan cuando hicieron una copia de ellos una red Originalmente terminan cuando hicieron una copia de ellos mismos en otro host Entonces solo hay una copia del gusano mismos en otro host Entonces solo hay una copia del gusano corriendo en alguacuten lugar de una red Tambieacuten existen los Host corriendo en alguacuten lugar de una red Tambieacuten existen los Host
Computer Worm que hacen una copia de ellos mismos e infectan Computer Worm que hacen una copia de ellos mismos e infectan otras redes es decir que cada maquina guarda una copia de este otras redes es decir que cada maquina guarda una copia de este Gusano Gusano
ESPIASESPIAS(AdwarendashSpywarendashStealers)(AdwarendashSpywarendashStealers)
ldquoSpywarerdquo es todo aquel software utilizado con ldquoSpywarerdquo es todo aquel software utilizado con objeto de rastrear identificar y perfilar las objeto de rastrear identificar y perfilar las
actividades de los usuarios sin su consentimientoactividades de los usuarios sin su consentimiento
1048632 1048632 Suelen instalarse con alguna ldquoutilidadrdquo gratuitaSuelen instalarse con alguna ldquoutilidadrdquo gratuita
1048632 1048632 Integrados en programas originalesIntegrados en programas originales
1048632 1048632 Son discretos no llaman la atencioacutenSon discretos no llaman la atencioacuten
1048632 1048632 Recopilan informacioacuten del usuarioRecopilan informacioacuten del usuario
- Paacuteginas que visitan- Paacuteginas que visitan
- Horarios de conexioacuten- Horarios de conexioacuten
- Servidores donde se conectan- Servidores donde se conectan
- Software instalado- Software instalado
1048632 1048632 Enviacutean toda la informacioacuten obtenidaEnviacutean toda la informacioacuten obtenida
Siacutentomas maacutes Comunes de VirusSiacutentomas maacutes Comunes de Virus
Incluso el mejor software antivirus puede fallar a la hora de detectar un Incluso el mejor software antivirus puede fallar a la hora de detectar un virus Veamos algunos siacutentomasvirus Veamos algunos siacutentomas
Aparecen o desaparecen archivos Aparecen o desaparecen archivos Cambia el tamantildeo de un programa o un objeto Cambia el tamantildeo de un programa o un objeto Aparecen mensajes u objetos extrantildeos en la pantalla Aparecen mensajes u objetos extrantildeos en la pantalla El disco trabaja maacutes de lo necesario El disco trabaja maacutes de lo necesario Los objetos que se encuentran en la pantalla aparecen ligeramente Los objetos que se encuentran en la pantalla aparecen ligeramente
distorsionados distorsionados La cantidad de espacio libre del disco disminuye sin ninguacuten tipo de La cantidad de espacio libre del disco disminuye sin ninguacuten tipo de
explicacioacuten explicacioacuten Se modifican sin razoacuten aparente el nombre de los archivos Se modifican sin razoacuten aparente el nombre de los archivos No se puede acceder al disco duro No se puede acceder al disco duro
VIRUS INFORMAacuteTICOS Y WORMS GUSANOS VIRUS INFORMAacuteTICOS Y WORMS GUSANOS FAMOSOSFAMOSOS
Bagle Sobig Netsky I Love You Sasser Blaste Sober MyDoomMyDoom KlezKlez ZotobZotob WarezovWarezov StormStorm Google Google Maps Maps
Software antivirusSoftware antivirus El software antivirus es un programa maacutes de computadora y debe El software antivirus es un programa maacutes de computadora y debe
estar correctamente configurado seguacuten los dispositivos de estar correctamente configurado seguacuten los dispositivos de hardware que tengamos Si trabajamos en un lugar que posee hardware que tengamos Si trabajamos en un lugar que posee conexioacuten a redes es necesario tener un programa antivirus que conexioacuten a redes es necesario tener un programa antivirus que tenga la capacidad de detectar virus de redes Los antivirus tenga la capacidad de detectar virus de redes Los antivirus reducen sensiblemente los riesgos de infeccioacuten pero cabe reducen sensiblemente los riesgos de infeccioacuten pero cabe reconocer que no seraacuten eficaces el cien por ciento de las veces y reconocer que no seraacuten eficaces el cien por ciento de las veces y su utilizacioacuten deberiacutea estar acompantildeada con otras formas de su utilizacioacuten deberiacutea estar acompantildeada con otras formas de prevencioacuten (Maacutes informacioacuten) prevencioacuten (Maacutes informacioacuten)
Antivirus RecomendadosAntivirus Recomendados
Norton AntivirusNorton Antivirus
F-PROTF-PROT
McAffeMcAffe
F-SecureF-Secure
Panda AntivirusPanda Antivirus
Entre otrosEntre otros
RecomendacionesRecomendaciones Jamaacutes ejecute ninguacuten software sin revisarlo antes Jamaacutes ejecute ninguacuten software sin revisarlo antes
(incluidos disquetes CDs adjuntos a e-mails bajados (incluidos disquetes CDs adjuntos a e-mails bajados por Internet Messenger etc)por Internet Messenger etc)
Recuerde que hasta el software original distribuido Recuerde que hasta el software original distribuido legiacutetimamente por sus fabricantes puede contener viruslegiacutetimamente por sus fabricantes puede contener virus
Un caso bastante comuacuten y difiacutecil de solventar es Un caso bastante comuacuten y difiacutecil de solventar es cuando el PC es usado por nintildeos o adolescentes que cuando el PC es usado por nintildeos o adolescentes que viven probando e intercambiando cuaacutento software caiga viven probando e intercambiando cuaacutento software caiga en sus manos En esos casos si no impone cierta en sus manos En esos casos si no impone cierta disciplina ateacutengase a las consecuencias Se trata de un disciplina ateacutengase a las consecuencias Se trata de un poco de sentido comuacutenpoco de sentido comuacuten
Pasos a seguir
para utilizar un antivirus
1- Se abre el antivirus
2- paso ---- scan
3- paso ---- close o cerrar
Aprender a vacunar
Aprender a vacunar
The End
+ Efectos + Efectos
Pero si este virus infectara Pero si este virus infectara una maacutequina industrial una maacutequina industrial como una gruacutea roboacutetica o como una gruacutea roboacutetica o alguacuten aparato utilizado en alguacuten aparato utilizado en medicina como una medicina como una maacutequina de rayos laacuteser maacutequina de rayos laacuteser para operar posiblemente para operar posiblemente se perderiacutean vidas se perderiacutean vidas humanas humanas
Suacuteper Efectos Suacuteper Efectos
iquestQueacute pasariacutea si se iquestQueacute pasariacutea si se alteraran los registros alteraran los registros meacutedicos de una meacutedicos de una persona de forma que persona de forma que se mostrara un tipo de se mostrara un tipo de sangre o factor RH sangre o factor RH diferente El paciente diferente El paciente podriacutea morirpodriacutea morir
Dantildeos en el HardwareDantildeos en el Hardware
Los virus no pueden causar un dantildeo Los virus no pueden causar un dantildeo directo sobre el hardware No existen directo sobre el hardware No existen instrucciones que derritan la unidad instrucciones que derritan la unidad de disco riacutegido o que estallen un de disco riacutegido o que estallen un monitor monitor
Un virus puede hacer ejecutar Un virus puede hacer ejecutar operaciones que reduzcan la vida uacutetil operaciones que reduzcan la vida uacutetil de los dispositivosde los dispositivos
Dantildeos en el HardwareDantildeos en el Hardware
Hacer que la impresora desplace el cabezal de Hacer que la impresora desplace el cabezal de un lado a otro o que lo golpee contra uno de los un lado a otro o que lo golpee contra uno de los ladoslados
Hacer que las unidades de almacenamiento Hacer que las unidades de almacenamiento muevan a gran velocidad las cabezas de L E muevan a gran velocidad las cabezas de L E para que se desgasten para que se desgasten
Quieacuten los Hace Quieacuten los Hace Los virus informaacuteticos estaacuten hechos Los virus informaacuteticos estaacuten hechos
por Hackers con conocimientos de por Hackers con conocimientos de programacioacutenprogramacioacuten
Tienen conocimientos de Tienen conocimientos de lenguaje lenguaje ensambladorensamblador y de coacutemo funciona y de coacutemo funciona internamente la computadora De internamente la computadora De hecho resulta bastante maacutes difiacutecil hecho resulta bastante maacutes difiacutecil hacer un programa en regla como hacer un programa en regla como seriacutea un sistema de facturacioacuten en seriacutea un sistema de facturacioacuten en donde hay que tener muchiacutesimas donde hay que tener muchiacutesimas maacutes cosas en cuenta que en un maacutes cosas en cuenta que en un simple virus que aunque esteacute mal simple virus que aunque esteacute mal programado seriacutea suficiente para programado seriacutea suficiente para molestar al usuario molestar al usuario
Clasificacioacuten de los VirusClasificacioacuten de los Virus Caballos de Troya Caballos de Troya No llegan a ser realmente virus No llegan a ser realmente virus
porque no tienen la capacidad porque no tienen la capacidad de autoreproducirse Se de autoreproducirse Se esconden dentro del coacutedigo de esconden dentro del coacutedigo de archivos ejecutables y no archivos ejecutables y no ejecutables pasando ejecutables pasando inadvertidos por los controles inadvertidos por los controles de muchos antivirus Posee de muchos antivirus Posee subrutinas que permitiraacuten que subrutinas que permitiraacuten que se ejecute en el momento se ejecute en el momento oportuno Existen diferentes oportuno Existen diferentes caballos de troya que se caballos de troya que se centraraacuten en distintos puntos centraraacuten en distintos puntos de ataque de ataque Su objetivo seraacute el Su objetivo seraacute el de robar las contrasentildeas que el de robar las contrasentildeas que el usuario tenga en sus archivos usuario tenga en sus archivos o las contrasentildeas para el o las contrasentildeas para el acceso a redesacceso a redes incluyendo a incluyendo a Internet Internet
Caballo de Troya 2Caballo de Troya 2 Despueacutes de que el programa obtenga la contrasentildea que deseaba Despueacutes de que el programa obtenga la contrasentildea que deseaba
la enviaraacute por correo electroacutenico a la direccioacuten electroacutenica que la enviaraacute por correo electroacutenico a la direccioacuten electroacutenica que tenga registrada la persona que implanto el caballo tenga registrada la persona que implanto el caballo
Un caballo de troya que infecta la red de una empresa representa Un caballo de troya que infecta la red de una empresa representa un gran riesgo para la seguridad ya que estaacute facilitando un gran riesgo para la seguridad ya que estaacute facilitando enormemente el acceso de los intrusos Muchos caballos de troya enormemente el acceso de los intrusos Muchos caballos de troya utilizados para espionaje industrial estaacuten programados para utilizados para espionaje industrial estaacuten programados para autodestruirse una vez que cumplan el objetivo para el que fueron autodestruirse una vez que cumplan el objetivo para el que fueron programados destruyendo toda la evidenciaprogramados destruyendo toda la evidencia
Camaleones 1Camaleones 1 Similar a los Caballos de Troya Similar a los Caballos de Troya
pero actuacutean como otros pero actuacutean como otros programas comerciales en los programas comerciales en los que el usuario confiacutea mientras que el usuario confiacutea mientras que en realidad estaacuten haciendo que en realidad estaacuten haciendo alguacuten tipo de dantildeo Cuando alguacuten tipo de dantildeo Cuando estaacuten correctamente estaacuten correctamente programados los camaleones programados los camaleones pueden realizar todas las pueden realizar todas las funciones de los programas funciones de los programas legiacutetimos a los que sustituyen legiacutetimos a los que sustituyen (actuacutean como programas de (actuacutean como programas de demostracioacuten de productos los demostracioacuten de productos los cuales son simulaciones de cuales son simulaciones de programas reales) programas reales)
Ejemplo una pagina clonadaEjemplo una pagina clonada
Polimorfos o MutantesPolimorfos o Mutantes
Virus polimorfos o mutantes Virus polimorfos o mutantes Los virus polimorfosLos virus polimorfos poseen la capacidad poseen la capacidad
de encriptar el cuerpo del virus para que de encriptar el cuerpo del virus para que no pueda ser detectado faacutecilmente por un no pueda ser detectado faacutecilmente por un antivirus Solo deja disponibles unas antivirus Solo deja disponibles unas cuantas rutinas que se encargaran de cuantas rutinas que se encargaran de desencriptar el virus para poder desencriptar el virus para poder propagarse propagarse
Retro virusRetro virus Retro-virus o Virus antivirus Retro-virus o Virus antivirus Un retro-virus intenta como meacutetodo de defensa atacar directamente Un retro-virus intenta como meacutetodo de defensa atacar directamente
al programa antivirus incluido en la computadoraal programa antivirus incluido en la computadora Para los programadores de virus esta no es una informacioacuten difiacutecil Para los programadores de virus esta no es una informacioacuten difiacutecil
de obtener ya que pueden conseguir cualquier copia de antivirus de obtener ya que pueden conseguir cualquier copia de antivirus que hay en el mercado que hay en el mercado
Generalmente los retro-virus buscan el archivo de definicioacuten de Generalmente los retro-virus buscan el archivo de definicioacuten de virus y lo eliminan imposibilitando al antivirus la identificacioacuten de virus y lo eliminan imposibilitando al antivirus la identificacioacuten de sus enemigos Suelen hacer lo mismo con el registro del sus enemigos Suelen hacer lo mismo con el registro del comprobador de integridadcomprobador de integridad
Otros retro-virus detectan al programa antivirus en memoria y tratan Otros retro-virus detectan al programa antivirus en memoria y tratan de ocultarse o inician una rutina destructiva antes de que el de ocultarse o inician una rutina destructiva antes de que el antivirus logre encontrarlos Algunos incluso modifican el entorno de antivirus logre encontrarlos Algunos incluso modifican el entorno de tal manera que termina por afectar el funcionamiento del antivirustal manera que termina por afectar el funcionamiento del antivirus
Bombas de TiempoBombas de Tiempo
Son virus convencionales y pueden tener una o Son virus convencionales y pueden tener una o maacutes de las caracteriacutesticas de los demaacutes tipos de maacutes de las caracteriacutesticas de los demaacutes tipos de virus pero la diferencia estaacute dada por el triggervirus pero la diferencia estaacute dada por el trigger
((desencadenante inductordesencadenante inductor) ) de su moacutedulo de ataque que de su moacutedulo de ataque que se dispararaacute en una fecha determinada No se dispararaacute en una fecha determinada No siempre pretenden crear un dantildeo especiacutefico siempre pretenden crear un dantildeo especiacutefico Por lo general muestran mensajes en la pantalla Por lo general muestran mensajes en la pantalla en alguna fecha que representa un evento en alguna fecha que representa un evento importante para el programador El virus Michel importante para el programador El virus Michel Angelo siacute causa un dantildeo grande eliminando Angelo siacute causa un dantildeo grande eliminando toda la informacioacuten de la tabla de particiones el toda la informacioacuten de la tabla de particiones el diacutea 6 de marzodiacutea 6 de marzo
MacrovirusMacrovirus
Actualmente son los virus que maacutes se Actualmente son los virus que maacutes se estaacuten extendiendo a traveacutes de Internet estaacuten extendiendo a traveacutes de Internet Representan una amenaza tanto para las Representan una amenaza tanto para las redes informaacuteticas como para los redes informaacuteticas como para los computadores independientes Su maacuteximo computadores independientes Su maacuteximo peligro estaacute en que son completamente peligro estaacute en que son completamente independientes del sistema operativo o de independientes del sistema operativo o de la plataforma Es maacutes ni siquiera son la plataforma Es maacutes ni siquiera son programas ejecutablesprogramas ejecutables
GusanosGusanos Se puede decir que es un set de programas que tiene la capacidad Se puede decir que es un set de programas que tiene la capacidad
de desparramar un segmento de el o su propio cuerpo a otras de desparramar un segmento de el o su propio cuerpo a otras computadoras conectadas a una redcomputadoras conectadas a una red
Hay dos tipos de GusanosHay dos tipos de Gusanos Host Computer Worm son contenidos totalmente en una Host Computer Worm son contenidos totalmente en una
computadora se ejecutan y se copian a si mismo viacutea conexioacuten de computadora se ejecutan y se copian a si mismo viacutea conexioacuten de una red Originalmente terminan cuando hicieron una copia de ellos una red Originalmente terminan cuando hicieron una copia de ellos mismos en otro host Entonces solo hay una copia del gusano mismos en otro host Entonces solo hay una copia del gusano corriendo en alguacuten lugar de una red Tambieacuten existen los Host corriendo en alguacuten lugar de una red Tambieacuten existen los Host
Computer Worm que hacen una copia de ellos mismos e infectan Computer Worm que hacen una copia de ellos mismos e infectan otras redes es decir que cada maquina guarda una copia de este otras redes es decir que cada maquina guarda una copia de este Gusano Gusano
ESPIASESPIAS(AdwarendashSpywarendashStealers)(AdwarendashSpywarendashStealers)
ldquoSpywarerdquo es todo aquel software utilizado con ldquoSpywarerdquo es todo aquel software utilizado con objeto de rastrear identificar y perfilar las objeto de rastrear identificar y perfilar las
actividades de los usuarios sin su consentimientoactividades de los usuarios sin su consentimiento
1048632 1048632 Suelen instalarse con alguna ldquoutilidadrdquo gratuitaSuelen instalarse con alguna ldquoutilidadrdquo gratuita
1048632 1048632 Integrados en programas originalesIntegrados en programas originales
1048632 1048632 Son discretos no llaman la atencioacutenSon discretos no llaman la atencioacuten
1048632 1048632 Recopilan informacioacuten del usuarioRecopilan informacioacuten del usuario
- Paacuteginas que visitan- Paacuteginas que visitan
- Horarios de conexioacuten- Horarios de conexioacuten
- Servidores donde se conectan- Servidores donde se conectan
- Software instalado- Software instalado
1048632 1048632 Enviacutean toda la informacioacuten obtenidaEnviacutean toda la informacioacuten obtenida
Siacutentomas maacutes Comunes de VirusSiacutentomas maacutes Comunes de Virus
Incluso el mejor software antivirus puede fallar a la hora de detectar un Incluso el mejor software antivirus puede fallar a la hora de detectar un virus Veamos algunos siacutentomasvirus Veamos algunos siacutentomas
Aparecen o desaparecen archivos Aparecen o desaparecen archivos Cambia el tamantildeo de un programa o un objeto Cambia el tamantildeo de un programa o un objeto Aparecen mensajes u objetos extrantildeos en la pantalla Aparecen mensajes u objetos extrantildeos en la pantalla El disco trabaja maacutes de lo necesario El disco trabaja maacutes de lo necesario Los objetos que se encuentran en la pantalla aparecen ligeramente Los objetos que se encuentran en la pantalla aparecen ligeramente
distorsionados distorsionados La cantidad de espacio libre del disco disminuye sin ninguacuten tipo de La cantidad de espacio libre del disco disminuye sin ninguacuten tipo de
explicacioacuten explicacioacuten Se modifican sin razoacuten aparente el nombre de los archivos Se modifican sin razoacuten aparente el nombre de los archivos No se puede acceder al disco duro No se puede acceder al disco duro
VIRUS INFORMAacuteTICOS Y WORMS GUSANOS VIRUS INFORMAacuteTICOS Y WORMS GUSANOS FAMOSOSFAMOSOS
Bagle Sobig Netsky I Love You Sasser Blaste Sober MyDoomMyDoom KlezKlez ZotobZotob WarezovWarezov StormStorm Google Google Maps Maps
Software antivirusSoftware antivirus El software antivirus es un programa maacutes de computadora y debe El software antivirus es un programa maacutes de computadora y debe
estar correctamente configurado seguacuten los dispositivos de estar correctamente configurado seguacuten los dispositivos de hardware que tengamos Si trabajamos en un lugar que posee hardware que tengamos Si trabajamos en un lugar que posee conexioacuten a redes es necesario tener un programa antivirus que conexioacuten a redes es necesario tener un programa antivirus que tenga la capacidad de detectar virus de redes Los antivirus tenga la capacidad de detectar virus de redes Los antivirus reducen sensiblemente los riesgos de infeccioacuten pero cabe reducen sensiblemente los riesgos de infeccioacuten pero cabe reconocer que no seraacuten eficaces el cien por ciento de las veces y reconocer que no seraacuten eficaces el cien por ciento de las veces y su utilizacioacuten deberiacutea estar acompantildeada con otras formas de su utilizacioacuten deberiacutea estar acompantildeada con otras formas de prevencioacuten (Maacutes informacioacuten) prevencioacuten (Maacutes informacioacuten)
Antivirus RecomendadosAntivirus Recomendados
Norton AntivirusNorton Antivirus
F-PROTF-PROT
McAffeMcAffe
F-SecureF-Secure
Panda AntivirusPanda Antivirus
Entre otrosEntre otros
RecomendacionesRecomendaciones Jamaacutes ejecute ninguacuten software sin revisarlo antes Jamaacutes ejecute ninguacuten software sin revisarlo antes
(incluidos disquetes CDs adjuntos a e-mails bajados (incluidos disquetes CDs adjuntos a e-mails bajados por Internet Messenger etc)por Internet Messenger etc)
Recuerde que hasta el software original distribuido Recuerde que hasta el software original distribuido legiacutetimamente por sus fabricantes puede contener viruslegiacutetimamente por sus fabricantes puede contener virus
Un caso bastante comuacuten y difiacutecil de solventar es Un caso bastante comuacuten y difiacutecil de solventar es cuando el PC es usado por nintildeos o adolescentes que cuando el PC es usado por nintildeos o adolescentes que viven probando e intercambiando cuaacutento software caiga viven probando e intercambiando cuaacutento software caiga en sus manos En esos casos si no impone cierta en sus manos En esos casos si no impone cierta disciplina ateacutengase a las consecuencias Se trata de un disciplina ateacutengase a las consecuencias Se trata de un poco de sentido comuacutenpoco de sentido comuacuten
Pasos a seguir
para utilizar un antivirus
1- Se abre el antivirus
2- paso ---- scan
3- paso ---- close o cerrar
Aprender a vacunar
Aprender a vacunar
The End
Suacuteper Efectos Suacuteper Efectos
iquestQueacute pasariacutea si se iquestQueacute pasariacutea si se alteraran los registros alteraran los registros meacutedicos de una meacutedicos de una persona de forma que persona de forma que se mostrara un tipo de se mostrara un tipo de sangre o factor RH sangre o factor RH diferente El paciente diferente El paciente podriacutea morirpodriacutea morir
Dantildeos en el HardwareDantildeos en el Hardware
Los virus no pueden causar un dantildeo Los virus no pueden causar un dantildeo directo sobre el hardware No existen directo sobre el hardware No existen instrucciones que derritan la unidad instrucciones que derritan la unidad de disco riacutegido o que estallen un de disco riacutegido o que estallen un monitor monitor
Un virus puede hacer ejecutar Un virus puede hacer ejecutar operaciones que reduzcan la vida uacutetil operaciones que reduzcan la vida uacutetil de los dispositivosde los dispositivos
Dantildeos en el HardwareDantildeos en el Hardware
Hacer que la impresora desplace el cabezal de Hacer que la impresora desplace el cabezal de un lado a otro o que lo golpee contra uno de los un lado a otro o que lo golpee contra uno de los ladoslados
Hacer que las unidades de almacenamiento Hacer que las unidades de almacenamiento muevan a gran velocidad las cabezas de L E muevan a gran velocidad las cabezas de L E para que se desgasten para que se desgasten
Quieacuten los Hace Quieacuten los Hace Los virus informaacuteticos estaacuten hechos Los virus informaacuteticos estaacuten hechos
por Hackers con conocimientos de por Hackers con conocimientos de programacioacutenprogramacioacuten
Tienen conocimientos de Tienen conocimientos de lenguaje lenguaje ensambladorensamblador y de coacutemo funciona y de coacutemo funciona internamente la computadora De internamente la computadora De hecho resulta bastante maacutes difiacutecil hecho resulta bastante maacutes difiacutecil hacer un programa en regla como hacer un programa en regla como seriacutea un sistema de facturacioacuten en seriacutea un sistema de facturacioacuten en donde hay que tener muchiacutesimas donde hay que tener muchiacutesimas maacutes cosas en cuenta que en un maacutes cosas en cuenta que en un simple virus que aunque esteacute mal simple virus que aunque esteacute mal programado seriacutea suficiente para programado seriacutea suficiente para molestar al usuario molestar al usuario
Clasificacioacuten de los VirusClasificacioacuten de los Virus Caballos de Troya Caballos de Troya No llegan a ser realmente virus No llegan a ser realmente virus
porque no tienen la capacidad porque no tienen la capacidad de autoreproducirse Se de autoreproducirse Se esconden dentro del coacutedigo de esconden dentro del coacutedigo de archivos ejecutables y no archivos ejecutables y no ejecutables pasando ejecutables pasando inadvertidos por los controles inadvertidos por los controles de muchos antivirus Posee de muchos antivirus Posee subrutinas que permitiraacuten que subrutinas que permitiraacuten que se ejecute en el momento se ejecute en el momento oportuno Existen diferentes oportuno Existen diferentes caballos de troya que se caballos de troya que se centraraacuten en distintos puntos centraraacuten en distintos puntos de ataque de ataque Su objetivo seraacute el Su objetivo seraacute el de robar las contrasentildeas que el de robar las contrasentildeas que el usuario tenga en sus archivos usuario tenga en sus archivos o las contrasentildeas para el o las contrasentildeas para el acceso a redesacceso a redes incluyendo a incluyendo a Internet Internet
Caballo de Troya 2Caballo de Troya 2 Despueacutes de que el programa obtenga la contrasentildea que deseaba Despueacutes de que el programa obtenga la contrasentildea que deseaba
la enviaraacute por correo electroacutenico a la direccioacuten electroacutenica que la enviaraacute por correo electroacutenico a la direccioacuten electroacutenica que tenga registrada la persona que implanto el caballo tenga registrada la persona que implanto el caballo
Un caballo de troya que infecta la red de una empresa representa Un caballo de troya que infecta la red de una empresa representa un gran riesgo para la seguridad ya que estaacute facilitando un gran riesgo para la seguridad ya que estaacute facilitando enormemente el acceso de los intrusos Muchos caballos de troya enormemente el acceso de los intrusos Muchos caballos de troya utilizados para espionaje industrial estaacuten programados para utilizados para espionaje industrial estaacuten programados para autodestruirse una vez que cumplan el objetivo para el que fueron autodestruirse una vez que cumplan el objetivo para el que fueron programados destruyendo toda la evidenciaprogramados destruyendo toda la evidencia
Camaleones 1Camaleones 1 Similar a los Caballos de Troya Similar a los Caballos de Troya
pero actuacutean como otros pero actuacutean como otros programas comerciales en los programas comerciales en los que el usuario confiacutea mientras que el usuario confiacutea mientras que en realidad estaacuten haciendo que en realidad estaacuten haciendo alguacuten tipo de dantildeo Cuando alguacuten tipo de dantildeo Cuando estaacuten correctamente estaacuten correctamente programados los camaleones programados los camaleones pueden realizar todas las pueden realizar todas las funciones de los programas funciones de los programas legiacutetimos a los que sustituyen legiacutetimos a los que sustituyen (actuacutean como programas de (actuacutean como programas de demostracioacuten de productos los demostracioacuten de productos los cuales son simulaciones de cuales son simulaciones de programas reales) programas reales)
Ejemplo una pagina clonadaEjemplo una pagina clonada
Polimorfos o MutantesPolimorfos o Mutantes
Virus polimorfos o mutantes Virus polimorfos o mutantes Los virus polimorfosLos virus polimorfos poseen la capacidad poseen la capacidad
de encriptar el cuerpo del virus para que de encriptar el cuerpo del virus para que no pueda ser detectado faacutecilmente por un no pueda ser detectado faacutecilmente por un antivirus Solo deja disponibles unas antivirus Solo deja disponibles unas cuantas rutinas que se encargaran de cuantas rutinas que se encargaran de desencriptar el virus para poder desencriptar el virus para poder propagarse propagarse
Retro virusRetro virus Retro-virus o Virus antivirus Retro-virus o Virus antivirus Un retro-virus intenta como meacutetodo de defensa atacar directamente Un retro-virus intenta como meacutetodo de defensa atacar directamente
al programa antivirus incluido en la computadoraal programa antivirus incluido en la computadora Para los programadores de virus esta no es una informacioacuten difiacutecil Para los programadores de virus esta no es una informacioacuten difiacutecil
de obtener ya que pueden conseguir cualquier copia de antivirus de obtener ya que pueden conseguir cualquier copia de antivirus que hay en el mercado que hay en el mercado
Generalmente los retro-virus buscan el archivo de definicioacuten de Generalmente los retro-virus buscan el archivo de definicioacuten de virus y lo eliminan imposibilitando al antivirus la identificacioacuten de virus y lo eliminan imposibilitando al antivirus la identificacioacuten de sus enemigos Suelen hacer lo mismo con el registro del sus enemigos Suelen hacer lo mismo con el registro del comprobador de integridadcomprobador de integridad
Otros retro-virus detectan al programa antivirus en memoria y tratan Otros retro-virus detectan al programa antivirus en memoria y tratan de ocultarse o inician una rutina destructiva antes de que el de ocultarse o inician una rutina destructiva antes de que el antivirus logre encontrarlos Algunos incluso modifican el entorno de antivirus logre encontrarlos Algunos incluso modifican el entorno de tal manera que termina por afectar el funcionamiento del antivirustal manera que termina por afectar el funcionamiento del antivirus
Bombas de TiempoBombas de Tiempo
Son virus convencionales y pueden tener una o Son virus convencionales y pueden tener una o maacutes de las caracteriacutesticas de los demaacutes tipos de maacutes de las caracteriacutesticas de los demaacutes tipos de virus pero la diferencia estaacute dada por el triggervirus pero la diferencia estaacute dada por el trigger
((desencadenante inductordesencadenante inductor) ) de su moacutedulo de ataque que de su moacutedulo de ataque que se dispararaacute en una fecha determinada No se dispararaacute en una fecha determinada No siempre pretenden crear un dantildeo especiacutefico siempre pretenden crear un dantildeo especiacutefico Por lo general muestran mensajes en la pantalla Por lo general muestran mensajes en la pantalla en alguna fecha que representa un evento en alguna fecha que representa un evento importante para el programador El virus Michel importante para el programador El virus Michel Angelo siacute causa un dantildeo grande eliminando Angelo siacute causa un dantildeo grande eliminando toda la informacioacuten de la tabla de particiones el toda la informacioacuten de la tabla de particiones el diacutea 6 de marzodiacutea 6 de marzo
MacrovirusMacrovirus
Actualmente son los virus que maacutes se Actualmente son los virus que maacutes se estaacuten extendiendo a traveacutes de Internet estaacuten extendiendo a traveacutes de Internet Representan una amenaza tanto para las Representan una amenaza tanto para las redes informaacuteticas como para los redes informaacuteticas como para los computadores independientes Su maacuteximo computadores independientes Su maacuteximo peligro estaacute en que son completamente peligro estaacute en que son completamente independientes del sistema operativo o de independientes del sistema operativo o de la plataforma Es maacutes ni siquiera son la plataforma Es maacutes ni siquiera son programas ejecutablesprogramas ejecutables
GusanosGusanos Se puede decir que es un set de programas que tiene la capacidad Se puede decir que es un set de programas que tiene la capacidad
de desparramar un segmento de el o su propio cuerpo a otras de desparramar un segmento de el o su propio cuerpo a otras computadoras conectadas a una redcomputadoras conectadas a una red
Hay dos tipos de GusanosHay dos tipos de Gusanos Host Computer Worm son contenidos totalmente en una Host Computer Worm son contenidos totalmente en una
computadora se ejecutan y se copian a si mismo viacutea conexioacuten de computadora se ejecutan y se copian a si mismo viacutea conexioacuten de una red Originalmente terminan cuando hicieron una copia de ellos una red Originalmente terminan cuando hicieron una copia de ellos mismos en otro host Entonces solo hay una copia del gusano mismos en otro host Entonces solo hay una copia del gusano corriendo en alguacuten lugar de una red Tambieacuten existen los Host corriendo en alguacuten lugar de una red Tambieacuten existen los Host
Computer Worm que hacen una copia de ellos mismos e infectan Computer Worm que hacen una copia de ellos mismos e infectan otras redes es decir que cada maquina guarda una copia de este otras redes es decir que cada maquina guarda una copia de este Gusano Gusano
ESPIASESPIAS(AdwarendashSpywarendashStealers)(AdwarendashSpywarendashStealers)
ldquoSpywarerdquo es todo aquel software utilizado con ldquoSpywarerdquo es todo aquel software utilizado con objeto de rastrear identificar y perfilar las objeto de rastrear identificar y perfilar las
actividades de los usuarios sin su consentimientoactividades de los usuarios sin su consentimiento
1048632 1048632 Suelen instalarse con alguna ldquoutilidadrdquo gratuitaSuelen instalarse con alguna ldquoutilidadrdquo gratuita
1048632 1048632 Integrados en programas originalesIntegrados en programas originales
1048632 1048632 Son discretos no llaman la atencioacutenSon discretos no llaman la atencioacuten
1048632 1048632 Recopilan informacioacuten del usuarioRecopilan informacioacuten del usuario
- Paacuteginas que visitan- Paacuteginas que visitan
- Horarios de conexioacuten- Horarios de conexioacuten
- Servidores donde se conectan- Servidores donde se conectan
- Software instalado- Software instalado
1048632 1048632 Enviacutean toda la informacioacuten obtenidaEnviacutean toda la informacioacuten obtenida
Siacutentomas maacutes Comunes de VirusSiacutentomas maacutes Comunes de Virus
Incluso el mejor software antivirus puede fallar a la hora de detectar un Incluso el mejor software antivirus puede fallar a la hora de detectar un virus Veamos algunos siacutentomasvirus Veamos algunos siacutentomas
Aparecen o desaparecen archivos Aparecen o desaparecen archivos Cambia el tamantildeo de un programa o un objeto Cambia el tamantildeo de un programa o un objeto Aparecen mensajes u objetos extrantildeos en la pantalla Aparecen mensajes u objetos extrantildeos en la pantalla El disco trabaja maacutes de lo necesario El disco trabaja maacutes de lo necesario Los objetos que se encuentran en la pantalla aparecen ligeramente Los objetos que se encuentran en la pantalla aparecen ligeramente
distorsionados distorsionados La cantidad de espacio libre del disco disminuye sin ninguacuten tipo de La cantidad de espacio libre del disco disminuye sin ninguacuten tipo de
explicacioacuten explicacioacuten Se modifican sin razoacuten aparente el nombre de los archivos Se modifican sin razoacuten aparente el nombre de los archivos No se puede acceder al disco duro No se puede acceder al disco duro
VIRUS INFORMAacuteTICOS Y WORMS GUSANOS VIRUS INFORMAacuteTICOS Y WORMS GUSANOS FAMOSOSFAMOSOS
Bagle Sobig Netsky I Love You Sasser Blaste Sober MyDoomMyDoom KlezKlez ZotobZotob WarezovWarezov StormStorm Google Google Maps Maps
Software antivirusSoftware antivirus El software antivirus es un programa maacutes de computadora y debe El software antivirus es un programa maacutes de computadora y debe
estar correctamente configurado seguacuten los dispositivos de estar correctamente configurado seguacuten los dispositivos de hardware que tengamos Si trabajamos en un lugar que posee hardware que tengamos Si trabajamos en un lugar que posee conexioacuten a redes es necesario tener un programa antivirus que conexioacuten a redes es necesario tener un programa antivirus que tenga la capacidad de detectar virus de redes Los antivirus tenga la capacidad de detectar virus de redes Los antivirus reducen sensiblemente los riesgos de infeccioacuten pero cabe reducen sensiblemente los riesgos de infeccioacuten pero cabe reconocer que no seraacuten eficaces el cien por ciento de las veces y reconocer que no seraacuten eficaces el cien por ciento de las veces y su utilizacioacuten deberiacutea estar acompantildeada con otras formas de su utilizacioacuten deberiacutea estar acompantildeada con otras formas de prevencioacuten (Maacutes informacioacuten) prevencioacuten (Maacutes informacioacuten)
Antivirus RecomendadosAntivirus Recomendados
Norton AntivirusNorton Antivirus
F-PROTF-PROT
McAffeMcAffe
F-SecureF-Secure
Panda AntivirusPanda Antivirus
Entre otrosEntre otros
RecomendacionesRecomendaciones Jamaacutes ejecute ninguacuten software sin revisarlo antes Jamaacutes ejecute ninguacuten software sin revisarlo antes
(incluidos disquetes CDs adjuntos a e-mails bajados (incluidos disquetes CDs adjuntos a e-mails bajados por Internet Messenger etc)por Internet Messenger etc)
Recuerde que hasta el software original distribuido Recuerde que hasta el software original distribuido legiacutetimamente por sus fabricantes puede contener viruslegiacutetimamente por sus fabricantes puede contener virus
Un caso bastante comuacuten y difiacutecil de solventar es Un caso bastante comuacuten y difiacutecil de solventar es cuando el PC es usado por nintildeos o adolescentes que cuando el PC es usado por nintildeos o adolescentes que viven probando e intercambiando cuaacutento software caiga viven probando e intercambiando cuaacutento software caiga en sus manos En esos casos si no impone cierta en sus manos En esos casos si no impone cierta disciplina ateacutengase a las consecuencias Se trata de un disciplina ateacutengase a las consecuencias Se trata de un poco de sentido comuacutenpoco de sentido comuacuten
Pasos a seguir
para utilizar un antivirus
1- Se abre el antivirus
2- paso ---- scan
3- paso ---- close o cerrar
Aprender a vacunar
Aprender a vacunar
The End
Dantildeos en el HardwareDantildeos en el Hardware
Los virus no pueden causar un dantildeo Los virus no pueden causar un dantildeo directo sobre el hardware No existen directo sobre el hardware No existen instrucciones que derritan la unidad instrucciones que derritan la unidad de disco riacutegido o que estallen un de disco riacutegido o que estallen un monitor monitor
Un virus puede hacer ejecutar Un virus puede hacer ejecutar operaciones que reduzcan la vida uacutetil operaciones que reduzcan la vida uacutetil de los dispositivosde los dispositivos
Dantildeos en el HardwareDantildeos en el Hardware
Hacer que la impresora desplace el cabezal de Hacer que la impresora desplace el cabezal de un lado a otro o que lo golpee contra uno de los un lado a otro o que lo golpee contra uno de los ladoslados
Hacer que las unidades de almacenamiento Hacer que las unidades de almacenamiento muevan a gran velocidad las cabezas de L E muevan a gran velocidad las cabezas de L E para que se desgasten para que se desgasten
Quieacuten los Hace Quieacuten los Hace Los virus informaacuteticos estaacuten hechos Los virus informaacuteticos estaacuten hechos
por Hackers con conocimientos de por Hackers con conocimientos de programacioacutenprogramacioacuten
Tienen conocimientos de Tienen conocimientos de lenguaje lenguaje ensambladorensamblador y de coacutemo funciona y de coacutemo funciona internamente la computadora De internamente la computadora De hecho resulta bastante maacutes difiacutecil hecho resulta bastante maacutes difiacutecil hacer un programa en regla como hacer un programa en regla como seriacutea un sistema de facturacioacuten en seriacutea un sistema de facturacioacuten en donde hay que tener muchiacutesimas donde hay que tener muchiacutesimas maacutes cosas en cuenta que en un maacutes cosas en cuenta que en un simple virus que aunque esteacute mal simple virus que aunque esteacute mal programado seriacutea suficiente para programado seriacutea suficiente para molestar al usuario molestar al usuario
Clasificacioacuten de los VirusClasificacioacuten de los Virus Caballos de Troya Caballos de Troya No llegan a ser realmente virus No llegan a ser realmente virus
porque no tienen la capacidad porque no tienen la capacidad de autoreproducirse Se de autoreproducirse Se esconden dentro del coacutedigo de esconden dentro del coacutedigo de archivos ejecutables y no archivos ejecutables y no ejecutables pasando ejecutables pasando inadvertidos por los controles inadvertidos por los controles de muchos antivirus Posee de muchos antivirus Posee subrutinas que permitiraacuten que subrutinas que permitiraacuten que se ejecute en el momento se ejecute en el momento oportuno Existen diferentes oportuno Existen diferentes caballos de troya que se caballos de troya que se centraraacuten en distintos puntos centraraacuten en distintos puntos de ataque de ataque Su objetivo seraacute el Su objetivo seraacute el de robar las contrasentildeas que el de robar las contrasentildeas que el usuario tenga en sus archivos usuario tenga en sus archivos o las contrasentildeas para el o las contrasentildeas para el acceso a redesacceso a redes incluyendo a incluyendo a Internet Internet
Caballo de Troya 2Caballo de Troya 2 Despueacutes de que el programa obtenga la contrasentildea que deseaba Despueacutes de que el programa obtenga la contrasentildea que deseaba
la enviaraacute por correo electroacutenico a la direccioacuten electroacutenica que la enviaraacute por correo electroacutenico a la direccioacuten electroacutenica que tenga registrada la persona que implanto el caballo tenga registrada la persona que implanto el caballo
Un caballo de troya que infecta la red de una empresa representa Un caballo de troya que infecta la red de una empresa representa un gran riesgo para la seguridad ya que estaacute facilitando un gran riesgo para la seguridad ya que estaacute facilitando enormemente el acceso de los intrusos Muchos caballos de troya enormemente el acceso de los intrusos Muchos caballos de troya utilizados para espionaje industrial estaacuten programados para utilizados para espionaje industrial estaacuten programados para autodestruirse una vez que cumplan el objetivo para el que fueron autodestruirse una vez que cumplan el objetivo para el que fueron programados destruyendo toda la evidenciaprogramados destruyendo toda la evidencia
Camaleones 1Camaleones 1 Similar a los Caballos de Troya Similar a los Caballos de Troya
pero actuacutean como otros pero actuacutean como otros programas comerciales en los programas comerciales en los que el usuario confiacutea mientras que el usuario confiacutea mientras que en realidad estaacuten haciendo que en realidad estaacuten haciendo alguacuten tipo de dantildeo Cuando alguacuten tipo de dantildeo Cuando estaacuten correctamente estaacuten correctamente programados los camaleones programados los camaleones pueden realizar todas las pueden realizar todas las funciones de los programas funciones de los programas legiacutetimos a los que sustituyen legiacutetimos a los que sustituyen (actuacutean como programas de (actuacutean como programas de demostracioacuten de productos los demostracioacuten de productos los cuales son simulaciones de cuales son simulaciones de programas reales) programas reales)
Ejemplo una pagina clonadaEjemplo una pagina clonada
Polimorfos o MutantesPolimorfos o Mutantes
Virus polimorfos o mutantes Virus polimorfos o mutantes Los virus polimorfosLos virus polimorfos poseen la capacidad poseen la capacidad
de encriptar el cuerpo del virus para que de encriptar el cuerpo del virus para que no pueda ser detectado faacutecilmente por un no pueda ser detectado faacutecilmente por un antivirus Solo deja disponibles unas antivirus Solo deja disponibles unas cuantas rutinas que se encargaran de cuantas rutinas que se encargaran de desencriptar el virus para poder desencriptar el virus para poder propagarse propagarse
Retro virusRetro virus Retro-virus o Virus antivirus Retro-virus o Virus antivirus Un retro-virus intenta como meacutetodo de defensa atacar directamente Un retro-virus intenta como meacutetodo de defensa atacar directamente
al programa antivirus incluido en la computadoraal programa antivirus incluido en la computadora Para los programadores de virus esta no es una informacioacuten difiacutecil Para los programadores de virus esta no es una informacioacuten difiacutecil
de obtener ya que pueden conseguir cualquier copia de antivirus de obtener ya que pueden conseguir cualquier copia de antivirus que hay en el mercado que hay en el mercado
Generalmente los retro-virus buscan el archivo de definicioacuten de Generalmente los retro-virus buscan el archivo de definicioacuten de virus y lo eliminan imposibilitando al antivirus la identificacioacuten de virus y lo eliminan imposibilitando al antivirus la identificacioacuten de sus enemigos Suelen hacer lo mismo con el registro del sus enemigos Suelen hacer lo mismo con el registro del comprobador de integridadcomprobador de integridad
Otros retro-virus detectan al programa antivirus en memoria y tratan Otros retro-virus detectan al programa antivirus en memoria y tratan de ocultarse o inician una rutina destructiva antes de que el de ocultarse o inician una rutina destructiva antes de que el antivirus logre encontrarlos Algunos incluso modifican el entorno de antivirus logre encontrarlos Algunos incluso modifican el entorno de tal manera que termina por afectar el funcionamiento del antivirustal manera que termina por afectar el funcionamiento del antivirus
Bombas de TiempoBombas de Tiempo
Son virus convencionales y pueden tener una o Son virus convencionales y pueden tener una o maacutes de las caracteriacutesticas de los demaacutes tipos de maacutes de las caracteriacutesticas de los demaacutes tipos de virus pero la diferencia estaacute dada por el triggervirus pero la diferencia estaacute dada por el trigger
((desencadenante inductordesencadenante inductor) ) de su moacutedulo de ataque que de su moacutedulo de ataque que se dispararaacute en una fecha determinada No se dispararaacute en una fecha determinada No siempre pretenden crear un dantildeo especiacutefico siempre pretenden crear un dantildeo especiacutefico Por lo general muestran mensajes en la pantalla Por lo general muestran mensajes en la pantalla en alguna fecha que representa un evento en alguna fecha que representa un evento importante para el programador El virus Michel importante para el programador El virus Michel Angelo siacute causa un dantildeo grande eliminando Angelo siacute causa un dantildeo grande eliminando toda la informacioacuten de la tabla de particiones el toda la informacioacuten de la tabla de particiones el diacutea 6 de marzodiacutea 6 de marzo
MacrovirusMacrovirus
Actualmente son los virus que maacutes se Actualmente son los virus que maacutes se estaacuten extendiendo a traveacutes de Internet estaacuten extendiendo a traveacutes de Internet Representan una amenaza tanto para las Representan una amenaza tanto para las redes informaacuteticas como para los redes informaacuteticas como para los computadores independientes Su maacuteximo computadores independientes Su maacuteximo peligro estaacute en que son completamente peligro estaacute en que son completamente independientes del sistema operativo o de independientes del sistema operativo o de la plataforma Es maacutes ni siquiera son la plataforma Es maacutes ni siquiera son programas ejecutablesprogramas ejecutables
GusanosGusanos Se puede decir que es un set de programas que tiene la capacidad Se puede decir que es un set de programas que tiene la capacidad
de desparramar un segmento de el o su propio cuerpo a otras de desparramar un segmento de el o su propio cuerpo a otras computadoras conectadas a una redcomputadoras conectadas a una red
Hay dos tipos de GusanosHay dos tipos de Gusanos Host Computer Worm son contenidos totalmente en una Host Computer Worm son contenidos totalmente en una
computadora se ejecutan y se copian a si mismo viacutea conexioacuten de computadora se ejecutan y se copian a si mismo viacutea conexioacuten de una red Originalmente terminan cuando hicieron una copia de ellos una red Originalmente terminan cuando hicieron una copia de ellos mismos en otro host Entonces solo hay una copia del gusano mismos en otro host Entonces solo hay una copia del gusano corriendo en alguacuten lugar de una red Tambieacuten existen los Host corriendo en alguacuten lugar de una red Tambieacuten existen los Host
Computer Worm que hacen una copia de ellos mismos e infectan Computer Worm que hacen una copia de ellos mismos e infectan otras redes es decir que cada maquina guarda una copia de este otras redes es decir que cada maquina guarda una copia de este Gusano Gusano
ESPIASESPIAS(AdwarendashSpywarendashStealers)(AdwarendashSpywarendashStealers)
ldquoSpywarerdquo es todo aquel software utilizado con ldquoSpywarerdquo es todo aquel software utilizado con objeto de rastrear identificar y perfilar las objeto de rastrear identificar y perfilar las
actividades de los usuarios sin su consentimientoactividades de los usuarios sin su consentimiento
1048632 1048632 Suelen instalarse con alguna ldquoutilidadrdquo gratuitaSuelen instalarse con alguna ldquoutilidadrdquo gratuita
1048632 1048632 Integrados en programas originalesIntegrados en programas originales
1048632 1048632 Son discretos no llaman la atencioacutenSon discretos no llaman la atencioacuten
1048632 1048632 Recopilan informacioacuten del usuarioRecopilan informacioacuten del usuario
- Paacuteginas que visitan- Paacuteginas que visitan
- Horarios de conexioacuten- Horarios de conexioacuten
- Servidores donde se conectan- Servidores donde se conectan
- Software instalado- Software instalado
1048632 1048632 Enviacutean toda la informacioacuten obtenidaEnviacutean toda la informacioacuten obtenida
Siacutentomas maacutes Comunes de VirusSiacutentomas maacutes Comunes de Virus
Incluso el mejor software antivirus puede fallar a la hora de detectar un Incluso el mejor software antivirus puede fallar a la hora de detectar un virus Veamos algunos siacutentomasvirus Veamos algunos siacutentomas
Aparecen o desaparecen archivos Aparecen o desaparecen archivos Cambia el tamantildeo de un programa o un objeto Cambia el tamantildeo de un programa o un objeto Aparecen mensajes u objetos extrantildeos en la pantalla Aparecen mensajes u objetos extrantildeos en la pantalla El disco trabaja maacutes de lo necesario El disco trabaja maacutes de lo necesario Los objetos que se encuentran en la pantalla aparecen ligeramente Los objetos que se encuentran en la pantalla aparecen ligeramente
distorsionados distorsionados La cantidad de espacio libre del disco disminuye sin ninguacuten tipo de La cantidad de espacio libre del disco disminuye sin ninguacuten tipo de
explicacioacuten explicacioacuten Se modifican sin razoacuten aparente el nombre de los archivos Se modifican sin razoacuten aparente el nombre de los archivos No se puede acceder al disco duro No se puede acceder al disco duro
VIRUS INFORMAacuteTICOS Y WORMS GUSANOS VIRUS INFORMAacuteTICOS Y WORMS GUSANOS FAMOSOSFAMOSOS
Bagle Sobig Netsky I Love You Sasser Blaste Sober MyDoomMyDoom KlezKlez ZotobZotob WarezovWarezov StormStorm Google Google Maps Maps
Software antivirusSoftware antivirus El software antivirus es un programa maacutes de computadora y debe El software antivirus es un programa maacutes de computadora y debe
estar correctamente configurado seguacuten los dispositivos de estar correctamente configurado seguacuten los dispositivos de hardware que tengamos Si trabajamos en un lugar que posee hardware que tengamos Si trabajamos en un lugar que posee conexioacuten a redes es necesario tener un programa antivirus que conexioacuten a redes es necesario tener un programa antivirus que tenga la capacidad de detectar virus de redes Los antivirus tenga la capacidad de detectar virus de redes Los antivirus reducen sensiblemente los riesgos de infeccioacuten pero cabe reducen sensiblemente los riesgos de infeccioacuten pero cabe reconocer que no seraacuten eficaces el cien por ciento de las veces y reconocer que no seraacuten eficaces el cien por ciento de las veces y su utilizacioacuten deberiacutea estar acompantildeada con otras formas de su utilizacioacuten deberiacutea estar acompantildeada con otras formas de prevencioacuten (Maacutes informacioacuten) prevencioacuten (Maacutes informacioacuten)
Antivirus RecomendadosAntivirus Recomendados
Norton AntivirusNorton Antivirus
F-PROTF-PROT
McAffeMcAffe
F-SecureF-Secure
Panda AntivirusPanda Antivirus
Entre otrosEntre otros
RecomendacionesRecomendaciones Jamaacutes ejecute ninguacuten software sin revisarlo antes Jamaacutes ejecute ninguacuten software sin revisarlo antes
(incluidos disquetes CDs adjuntos a e-mails bajados (incluidos disquetes CDs adjuntos a e-mails bajados por Internet Messenger etc)por Internet Messenger etc)
Recuerde que hasta el software original distribuido Recuerde que hasta el software original distribuido legiacutetimamente por sus fabricantes puede contener viruslegiacutetimamente por sus fabricantes puede contener virus
Un caso bastante comuacuten y difiacutecil de solventar es Un caso bastante comuacuten y difiacutecil de solventar es cuando el PC es usado por nintildeos o adolescentes que cuando el PC es usado por nintildeos o adolescentes que viven probando e intercambiando cuaacutento software caiga viven probando e intercambiando cuaacutento software caiga en sus manos En esos casos si no impone cierta en sus manos En esos casos si no impone cierta disciplina ateacutengase a las consecuencias Se trata de un disciplina ateacutengase a las consecuencias Se trata de un poco de sentido comuacutenpoco de sentido comuacuten
Pasos a seguir
para utilizar un antivirus
1- Se abre el antivirus
2- paso ---- scan
3- paso ---- close o cerrar
Aprender a vacunar
Aprender a vacunar
The End
Dantildeos en el HardwareDantildeos en el Hardware
Hacer que la impresora desplace el cabezal de Hacer que la impresora desplace el cabezal de un lado a otro o que lo golpee contra uno de los un lado a otro o que lo golpee contra uno de los ladoslados
Hacer que las unidades de almacenamiento Hacer que las unidades de almacenamiento muevan a gran velocidad las cabezas de L E muevan a gran velocidad las cabezas de L E para que se desgasten para que se desgasten
Quieacuten los Hace Quieacuten los Hace Los virus informaacuteticos estaacuten hechos Los virus informaacuteticos estaacuten hechos
por Hackers con conocimientos de por Hackers con conocimientos de programacioacutenprogramacioacuten
Tienen conocimientos de Tienen conocimientos de lenguaje lenguaje ensambladorensamblador y de coacutemo funciona y de coacutemo funciona internamente la computadora De internamente la computadora De hecho resulta bastante maacutes difiacutecil hecho resulta bastante maacutes difiacutecil hacer un programa en regla como hacer un programa en regla como seriacutea un sistema de facturacioacuten en seriacutea un sistema de facturacioacuten en donde hay que tener muchiacutesimas donde hay que tener muchiacutesimas maacutes cosas en cuenta que en un maacutes cosas en cuenta que en un simple virus que aunque esteacute mal simple virus que aunque esteacute mal programado seriacutea suficiente para programado seriacutea suficiente para molestar al usuario molestar al usuario
Clasificacioacuten de los VirusClasificacioacuten de los Virus Caballos de Troya Caballos de Troya No llegan a ser realmente virus No llegan a ser realmente virus
porque no tienen la capacidad porque no tienen la capacidad de autoreproducirse Se de autoreproducirse Se esconden dentro del coacutedigo de esconden dentro del coacutedigo de archivos ejecutables y no archivos ejecutables y no ejecutables pasando ejecutables pasando inadvertidos por los controles inadvertidos por los controles de muchos antivirus Posee de muchos antivirus Posee subrutinas que permitiraacuten que subrutinas que permitiraacuten que se ejecute en el momento se ejecute en el momento oportuno Existen diferentes oportuno Existen diferentes caballos de troya que se caballos de troya que se centraraacuten en distintos puntos centraraacuten en distintos puntos de ataque de ataque Su objetivo seraacute el Su objetivo seraacute el de robar las contrasentildeas que el de robar las contrasentildeas que el usuario tenga en sus archivos usuario tenga en sus archivos o las contrasentildeas para el o las contrasentildeas para el acceso a redesacceso a redes incluyendo a incluyendo a Internet Internet
Caballo de Troya 2Caballo de Troya 2 Despueacutes de que el programa obtenga la contrasentildea que deseaba Despueacutes de que el programa obtenga la contrasentildea que deseaba
la enviaraacute por correo electroacutenico a la direccioacuten electroacutenica que la enviaraacute por correo electroacutenico a la direccioacuten electroacutenica que tenga registrada la persona que implanto el caballo tenga registrada la persona que implanto el caballo
Un caballo de troya que infecta la red de una empresa representa Un caballo de troya que infecta la red de una empresa representa un gran riesgo para la seguridad ya que estaacute facilitando un gran riesgo para la seguridad ya que estaacute facilitando enormemente el acceso de los intrusos Muchos caballos de troya enormemente el acceso de los intrusos Muchos caballos de troya utilizados para espionaje industrial estaacuten programados para utilizados para espionaje industrial estaacuten programados para autodestruirse una vez que cumplan el objetivo para el que fueron autodestruirse una vez que cumplan el objetivo para el que fueron programados destruyendo toda la evidenciaprogramados destruyendo toda la evidencia
Camaleones 1Camaleones 1 Similar a los Caballos de Troya Similar a los Caballos de Troya
pero actuacutean como otros pero actuacutean como otros programas comerciales en los programas comerciales en los que el usuario confiacutea mientras que el usuario confiacutea mientras que en realidad estaacuten haciendo que en realidad estaacuten haciendo alguacuten tipo de dantildeo Cuando alguacuten tipo de dantildeo Cuando estaacuten correctamente estaacuten correctamente programados los camaleones programados los camaleones pueden realizar todas las pueden realizar todas las funciones de los programas funciones de los programas legiacutetimos a los que sustituyen legiacutetimos a los que sustituyen (actuacutean como programas de (actuacutean como programas de demostracioacuten de productos los demostracioacuten de productos los cuales son simulaciones de cuales son simulaciones de programas reales) programas reales)
Ejemplo una pagina clonadaEjemplo una pagina clonada
Polimorfos o MutantesPolimorfos o Mutantes
Virus polimorfos o mutantes Virus polimorfos o mutantes Los virus polimorfosLos virus polimorfos poseen la capacidad poseen la capacidad
de encriptar el cuerpo del virus para que de encriptar el cuerpo del virus para que no pueda ser detectado faacutecilmente por un no pueda ser detectado faacutecilmente por un antivirus Solo deja disponibles unas antivirus Solo deja disponibles unas cuantas rutinas que se encargaran de cuantas rutinas que se encargaran de desencriptar el virus para poder desencriptar el virus para poder propagarse propagarse
Retro virusRetro virus Retro-virus o Virus antivirus Retro-virus o Virus antivirus Un retro-virus intenta como meacutetodo de defensa atacar directamente Un retro-virus intenta como meacutetodo de defensa atacar directamente
al programa antivirus incluido en la computadoraal programa antivirus incluido en la computadora Para los programadores de virus esta no es una informacioacuten difiacutecil Para los programadores de virus esta no es una informacioacuten difiacutecil
de obtener ya que pueden conseguir cualquier copia de antivirus de obtener ya que pueden conseguir cualquier copia de antivirus que hay en el mercado que hay en el mercado
Generalmente los retro-virus buscan el archivo de definicioacuten de Generalmente los retro-virus buscan el archivo de definicioacuten de virus y lo eliminan imposibilitando al antivirus la identificacioacuten de virus y lo eliminan imposibilitando al antivirus la identificacioacuten de sus enemigos Suelen hacer lo mismo con el registro del sus enemigos Suelen hacer lo mismo con el registro del comprobador de integridadcomprobador de integridad
Otros retro-virus detectan al programa antivirus en memoria y tratan Otros retro-virus detectan al programa antivirus en memoria y tratan de ocultarse o inician una rutina destructiva antes de que el de ocultarse o inician una rutina destructiva antes de que el antivirus logre encontrarlos Algunos incluso modifican el entorno de antivirus logre encontrarlos Algunos incluso modifican el entorno de tal manera que termina por afectar el funcionamiento del antivirustal manera que termina por afectar el funcionamiento del antivirus
Bombas de TiempoBombas de Tiempo
Son virus convencionales y pueden tener una o Son virus convencionales y pueden tener una o maacutes de las caracteriacutesticas de los demaacutes tipos de maacutes de las caracteriacutesticas de los demaacutes tipos de virus pero la diferencia estaacute dada por el triggervirus pero la diferencia estaacute dada por el trigger
((desencadenante inductordesencadenante inductor) ) de su moacutedulo de ataque que de su moacutedulo de ataque que se dispararaacute en una fecha determinada No se dispararaacute en una fecha determinada No siempre pretenden crear un dantildeo especiacutefico siempre pretenden crear un dantildeo especiacutefico Por lo general muestran mensajes en la pantalla Por lo general muestran mensajes en la pantalla en alguna fecha que representa un evento en alguna fecha que representa un evento importante para el programador El virus Michel importante para el programador El virus Michel Angelo siacute causa un dantildeo grande eliminando Angelo siacute causa un dantildeo grande eliminando toda la informacioacuten de la tabla de particiones el toda la informacioacuten de la tabla de particiones el diacutea 6 de marzodiacutea 6 de marzo
MacrovirusMacrovirus
Actualmente son los virus que maacutes se Actualmente son los virus que maacutes se estaacuten extendiendo a traveacutes de Internet estaacuten extendiendo a traveacutes de Internet Representan una amenaza tanto para las Representan una amenaza tanto para las redes informaacuteticas como para los redes informaacuteticas como para los computadores independientes Su maacuteximo computadores independientes Su maacuteximo peligro estaacute en que son completamente peligro estaacute en que son completamente independientes del sistema operativo o de independientes del sistema operativo o de la plataforma Es maacutes ni siquiera son la plataforma Es maacutes ni siquiera son programas ejecutablesprogramas ejecutables
GusanosGusanos Se puede decir que es un set de programas que tiene la capacidad Se puede decir que es un set de programas que tiene la capacidad
de desparramar un segmento de el o su propio cuerpo a otras de desparramar un segmento de el o su propio cuerpo a otras computadoras conectadas a una redcomputadoras conectadas a una red
Hay dos tipos de GusanosHay dos tipos de Gusanos Host Computer Worm son contenidos totalmente en una Host Computer Worm son contenidos totalmente en una
computadora se ejecutan y se copian a si mismo viacutea conexioacuten de computadora se ejecutan y se copian a si mismo viacutea conexioacuten de una red Originalmente terminan cuando hicieron una copia de ellos una red Originalmente terminan cuando hicieron una copia de ellos mismos en otro host Entonces solo hay una copia del gusano mismos en otro host Entonces solo hay una copia del gusano corriendo en alguacuten lugar de una red Tambieacuten existen los Host corriendo en alguacuten lugar de una red Tambieacuten existen los Host
Computer Worm que hacen una copia de ellos mismos e infectan Computer Worm que hacen una copia de ellos mismos e infectan otras redes es decir que cada maquina guarda una copia de este otras redes es decir que cada maquina guarda una copia de este Gusano Gusano
ESPIASESPIAS(AdwarendashSpywarendashStealers)(AdwarendashSpywarendashStealers)
ldquoSpywarerdquo es todo aquel software utilizado con ldquoSpywarerdquo es todo aquel software utilizado con objeto de rastrear identificar y perfilar las objeto de rastrear identificar y perfilar las
actividades de los usuarios sin su consentimientoactividades de los usuarios sin su consentimiento
1048632 1048632 Suelen instalarse con alguna ldquoutilidadrdquo gratuitaSuelen instalarse con alguna ldquoutilidadrdquo gratuita
1048632 1048632 Integrados en programas originalesIntegrados en programas originales
1048632 1048632 Son discretos no llaman la atencioacutenSon discretos no llaman la atencioacuten
1048632 1048632 Recopilan informacioacuten del usuarioRecopilan informacioacuten del usuario
- Paacuteginas que visitan- Paacuteginas que visitan
- Horarios de conexioacuten- Horarios de conexioacuten
- Servidores donde se conectan- Servidores donde se conectan
- Software instalado- Software instalado
1048632 1048632 Enviacutean toda la informacioacuten obtenidaEnviacutean toda la informacioacuten obtenida
Siacutentomas maacutes Comunes de VirusSiacutentomas maacutes Comunes de Virus
Incluso el mejor software antivirus puede fallar a la hora de detectar un Incluso el mejor software antivirus puede fallar a la hora de detectar un virus Veamos algunos siacutentomasvirus Veamos algunos siacutentomas
Aparecen o desaparecen archivos Aparecen o desaparecen archivos Cambia el tamantildeo de un programa o un objeto Cambia el tamantildeo de un programa o un objeto Aparecen mensajes u objetos extrantildeos en la pantalla Aparecen mensajes u objetos extrantildeos en la pantalla El disco trabaja maacutes de lo necesario El disco trabaja maacutes de lo necesario Los objetos que se encuentran en la pantalla aparecen ligeramente Los objetos que se encuentran en la pantalla aparecen ligeramente
distorsionados distorsionados La cantidad de espacio libre del disco disminuye sin ninguacuten tipo de La cantidad de espacio libre del disco disminuye sin ninguacuten tipo de
explicacioacuten explicacioacuten Se modifican sin razoacuten aparente el nombre de los archivos Se modifican sin razoacuten aparente el nombre de los archivos No se puede acceder al disco duro No se puede acceder al disco duro
VIRUS INFORMAacuteTICOS Y WORMS GUSANOS VIRUS INFORMAacuteTICOS Y WORMS GUSANOS FAMOSOSFAMOSOS
Bagle Sobig Netsky I Love You Sasser Blaste Sober MyDoomMyDoom KlezKlez ZotobZotob WarezovWarezov StormStorm Google Google Maps Maps
Software antivirusSoftware antivirus El software antivirus es un programa maacutes de computadora y debe El software antivirus es un programa maacutes de computadora y debe
estar correctamente configurado seguacuten los dispositivos de estar correctamente configurado seguacuten los dispositivos de hardware que tengamos Si trabajamos en un lugar que posee hardware que tengamos Si trabajamos en un lugar que posee conexioacuten a redes es necesario tener un programa antivirus que conexioacuten a redes es necesario tener un programa antivirus que tenga la capacidad de detectar virus de redes Los antivirus tenga la capacidad de detectar virus de redes Los antivirus reducen sensiblemente los riesgos de infeccioacuten pero cabe reducen sensiblemente los riesgos de infeccioacuten pero cabe reconocer que no seraacuten eficaces el cien por ciento de las veces y reconocer que no seraacuten eficaces el cien por ciento de las veces y su utilizacioacuten deberiacutea estar acompantildeada con otras formas de su utilizacioacuten deberiacutea estar acompantildeada con otras formas de prevencioacuten (Maacutes informacioacuten) prevencioacuten (Maacutes informacioacuten)
Antivirus RecomendadosAntivirus Recomendados
Norton AntivirusNorton Antivirus
F-PROTF-PROT
McAffeMcAffe
F-SecureF-Secure
Panda AntivirusPanda Antivirus
Entre otrosEntre otros
RecomendacionesRecomendaciones Jamaacutes ejecute ninguacuten software sin revisarlo antes Jamaacutes ejecute ninguacuten software sin revisarlo antes
(incluidos disquetes CDs adjuntos a e-mails bajados (incluidos disquetes CDs adjuntos a e-mails bajados por Internet Messenger etc)por Internet Messenger etc)
Recuerde que hasta el software original distribuido Recuerde que hasta el software original distribuido legiacutetimamente por sus fabricantes puede contener viruslegiacutetimamente por sus fabricantes puede contener virus
Un caso bastante comuacuten y difiacutecil de solventar es Un caso bastante comuacuten y difiacutecil de solventar es cuando el PC es usado por nintildeos o adolescentes que cuando el PC es usado por nintildeos o adolescentes que viven probando e intercambiando cuaacutento software caiga viven probando e intercambiando cuaacutento software caiga en sus manos En esos casos si no impone cierta en sus manos En esos casos si no impone cierta disciplina ateacutengase a las consecuencias Se trata de un disciplina ateacutengase a las consecuencias Se trata de un poco de sentido comuacutenpoco de sentido comuacuten
Pasos a seguir
para utilizar un antivirus
1- Se abre el antivirus
2- paso ---- scan
3- paso ---- close o cerrar
Aprender a vacunar
Aprender a vacunar
The End
Quieacuten los Hace Quieacuten los Hace Los virus informaacuteticos estaacuten hechos Los virus informaacuteticos estaacuten hechos
por Hackers con conocimientos de por Hackers con conocimientos de programacioacutenprogramacioacuten
Tienen conocimientos de Tienen conocimientos de lenguaje lenguaje ensambladorensamblador y de coacutemo funciona y de coacutemo funciona internamente la computadora De internamente la computadora De hecho resulta bastante maacutes difiacutecil hecho resulta bastante maacutes difiacutecil hacer un programa en regla como hacer un programa en regla como seriacutea un sistema de facturacioacuten en seriacutea un sistema de facturacioacuten en donde hay que tener muchiacutesimas donde hay que tener muchiacutesimas maacutes cosas en cuenta que en un maacutes cosas en cuenta que en un simple virus que aunque esteacute mal simple virus que aunque esteacute mal programado seriacutea suficiente para programado seriacutea suficiente para molestar al usuario molestar al usuario
Clasificacioacuten de los VirusClasificacioacuten de los Virus Caballos de Troya Caballos de Troya No llegan a ser realmente virus No llegan a ser realmente virus
porque no tienen la capacidad porque no tienen la capacidad de autoreproducirse Se de autoreproducirse Se esconden dentro del coacutedigo de esconden dentro del coacutedigo de archivos ejecutables y no archivos ejecutables y no ejecutables pasando ejecutables pasando inadvertidos por los controles inadvertidos por los controles de muchos antivirus Posee de muchos antivirus Posee subrutinas que permitiraacuten que subrutinas que permitiraacuten que se ejecute en el momento se ejecute en el momento oportuno Existen diferentes oportuno Existen diferentes caballos de troya que se caballos de troya que se centraraacuten en distintos puntos centraraacuten en distintos puntos de ataque de ataque Su objetivo seraacute el Su objetivo seraacute el de robar las contrasentildeas que el de robar las contrasentildeas que el usuario tenga en sus archivos usuario tenga en sus archivos o las contrasentildeas para el o las contrasentildeas para el acceso a redesacceso a redes incluyendo a incluyendo a Internet Internet
Caballo de Troya 2Caballo de Troya 2 Despueacutes de que el programa obtenga la contrasentildea que deseaba Despueacutes de que el programa obtenga la contrasentildea que deseaba
la enviaraacute por correo electroacutenico a la direccioacuten electroacutenica que la enviaraacute por correo electroacutenico a la direccioacuten electroacutenica que tenga registrada la persona que implanto el caballo tenga registrada la persona que implanto el caballo
Un caballo de troya que infecta la red de una empresa representa Un caballo de troya que infecta la red de una empresa representa un gran riesgo para la seguridad ya que estaacute facilitando un gran riesgo para la seguridad ya que estaacute facilitando enormemente el acceso de los intrusos Muchos caballos de troya enormemente el acceso de los intrusos Muchos caballos de troya utilizados para espionaje industrial estaacuten programados para utilizados para espionaje industrial estaacuten programados para autodestruirse una vez que cumplan el objetivo para el que fueron autodestruirse una vez que cumplan el objetivo para el que fueron programados destruyendo toda la evidenciaprogramados destruyendo toda la evidencia
Camaleones 1Camaleones 1 Similar a los Caballos de Troya Similar a los Caballos de Troya
pero actuacutean como otros pero actuacutean como otros programas comerciales en los programas comerciales en los que el usuario confiacutea mientras que el usuario confiacutea mientras que en realidad estaacuten haciendo que en realidad estaacuten haciendo alguacuten tipo de dantildeo Cuando alguacuten tipo de dantildeo Cuando estaacuten correctamente estaacuten correctamente programados los camaleones programados los camaleones pueden realizar todas las pueden realizar todas las funciones de los programas funciones de los programas legiacutetimos a los que sustituyen legiacutetimos a los que sustituyen (actuacutean como programas de (actuacutean como programas de demostracioacuten de productos los demostracioacuten de productos los cuales son simulaciones de cuales son simulaciones de programas reales) programas reales)
Ejemplo una pagina clonadaEjemplo una pagina clonada
Polimorfos o MutantesPolimorfos o Mutantes
Virus polimorfos o mutantes Virus polimorfos o mutantes Los virus polimorfosLos virus polimorfos poseen la capacidad poseen la capacidad
de encriptar el cuerpo del virus para que de encriptar el cuerpo del virus para que no pueda ser detectado faacutecilmente por un no pueda ser detectado faacutecilmente por un antivirus Solo deja disponibles unas antivirus Solo deja disponibles unas cuantas rutinas que se encargaran de cuantas rutinas que se encargaran de desencriptar el virus para poder desencriptar el virus para poder propagarse propagarse
Retro virusRetro virus Retro-virus o Virus antivirus Retro-virus o Virus antivirus Un retro-virus intenta como meacutetodo de defensa atacar directamente Un retro-virus intenta como meacutetodo de defensa atacar directamente
al programa antivirus incluido en la computadoraal programa antivirus incluido en la computadora Para los programadores de virus esta no es una informacioacuten difiacutecil Para los programadores de virus esta no es una informacioacuten difiacutecil
de obtener ya que pueden conseguir cualquier copia de antivirus de obtener ya que pueden conseguir cualquier copia de antivirus que hay en el mercado que hay en el mercado
Generalmente los retro-virus buscan el archivo de definicioacuten de Generalmente los retro-virus buscan el archivo de definicioacuten de virus y lo eliminan imposibilitando al antivirus la identificacioacuten de virus y lo eliminan imposibilitando al antivirus la identificacioacuten de sus enemigos Suelen hacer lo mismo con el registro del sus enemigos Suelen hacer lo mismo con el registro del comprobador de integridadcomprobador de integridad
Otros retro-virus detectan al programa antivirus en memoria y tratan Otros retro-virus detectan al programa antivirus en memoria y tratan de ocultarse o inician una rutina destructiva antes de que el de ocultarse o inician una rutina destructiva antes de que el antivirus logre encontrarlos Algunos incluso modifican el entorno de antivirus logre encontrarlos Algunos incluso modifican el entorno de tal manera que termina por afectar el funcionamiento del antivirustal manera que termina por afectar el funcionamiento del antivirus
Bombas de TiempoBombas de Tiempo
Son virus convencionales y pueden tener una o Son virus convencionales y pueden tener una o maacutes de las caracteriacutesticas de los demaacutes tipos de maacutes de las caracteriacutesticas de los demaacutes tipos de virus pero la diferencia estaacute dada por el triggervirus pero la diferencia estaacute dada por el trigger
((desencadenante inductordesencadenante inductor) ) de su moacutedulo de ataque que de su moacutedulo de ataque que se dispararaacute en una fecha determinada No se dispararaacute en una fecha determinada No siempre pretenden crear un dantildeo especiacutefico siempre pretenden crear un dantildeo especiacutefico Por lo general muestran mensajes en la pantalla Por lo general muestran mensajes en la pantalla en alguna fecha que representa un evento en alguna fecha que representa un evento importante para el programador El virus Michel importante para el programador El virus Michel Angelo siacute causa un dantildeo grande eliminando Angelo siacute causa un dantildeo grande eliminando toda la informacioacuten de la tabla de particiones el toda la informacioacuten de la tabla de particiones el diacutea 6 de marzodiacutea 6 de marzo
MacrovirusMacrovirus
Actualmente son los virus que maacutes se Actualmente son los virus que maacutes se estaacuten extendiendo a traveacutes de Internet estaacuten extendiendo a traveacutes de Internet Representan una amenaza tanto para las Representan una amenaza tanto para las redes informaacuteticas como para los redes informaacuteticas como para los computadores independientes Su maacuteximo computadores independientes Su maacuteximo peligro estaacute en que son completamente peligro estaacute en que son completamente independientes del sistema operativo o de independientes del sistema operativo o de la plataforma Es maacutes ni siquiera son la plataforma Es maacutes ni siquiera son programas ejecutablesprogramas ejecutables
GusanosGusanos Se puede decir que es un set de programas que tiene la capacidad Se puede decir que es un set de programas que tiene la capacidad
de desparramar un segmento de el o su propio cuerpo a otras de desparramar un segmento de el o su propio cuerpo a otras computadoras conectadas a una redcomputadoras conectadas a una red
Hay dos tipos de GusanosHay dos tipos de Gusanos Host Computer Worm son contenidos totalmente en una Host Computer Worm son contenidos totalmente en una
computadora se ejecutan y se copian a si mismo viacutea conexioacuten de computadora se ejecutan y se copian a si mismo viacutea conexioacuten de una red Originalmente terminan cuando hicieron una copia de ellos una red Originalmente terminan cuando hicieron una copia de ellos mismos en otro host Entonces solo hay una copia del gusano mismos en otro host Entonces solo hay una copia del gusano corriendo en alguacuten lugar de una red Tambieacuten existen los Host corriendo en alguacuten lugar de una red Tambieacuten existen los Host
Computer Worm que hacen una copia de ellos mismos e infectan Computer Worm que hacen una copia de ellos mismos e infectan otras redes es decir que cada maquina guarda una copia de este otras redes es decir que cada maquina guarda una copia de este Gusano Gusano
ESPIASESPIAS(AdwarendashSpywarendashStealers)(AdwarendashSpywarendashStealers)
ldquoSpywarerdquo es todo aquel software utilizado con ldquoSpywarerdquo es todo aquel software utilizado con objeto de rastrear identificar y perfilar las objeto de rastrear identificar y perfilar las
actividades de los usuarios sin su consentimientoactividades de los usuarios sin su consentimiento
1048632 1048632 Suelen instalarse con alguna ldquoutilidadrdquo gratuitaSuelen instalarse con alguna ldquoutilidadrdquo gratuita
1048632 1048632 Integrados en programas originalesIntegrados en programas originales
1048632 1048632 Son discretos no llaman la atencioacutenSon discretos no llaman la atencioacuten
1048632 1048632 Recopilan informacioacuten del usuarioRecopilan informacioacuten del usuario
- Paacuteginas que visitan- Paacuteginas que visitan
- Horarios de conexioacuten- Horarios de conexioacuten
- Servidores donde se conectan- Servidores donde se conectan
- Software instalado- Software instalado
1048632 1048632 Enviacutean toda la informacioacuten obtenidaEnviacutean toda la informacioacuten obtenida
Siacutentomas maacutes Comunes de VirusSiacutentomas maacutes Comunes de Virus
Incluso el mejor software antivirus puede fallar a la hora de detectar un Incluso el mejor software antivirus puede fallar a la hora de detectar un virus Veamos algunos siacutentomasvirus Veamos algunos siacutentomas
Aparecen o desaparecen archivos Aparecen o desaparecen archivos Cambia el tamantildeo de un programa o un objeto Cambia el tamantildeo de un programa o un objeto Aparecen mensajes u objetos extrantildeos en la pantalla Aparecen mensajes u objetos extrantildeos en la pantalla El disco trabaja maacutes de lo necesario El disco trabaja maacutes de lo necesario Los objetos que se encuentran en la pantalla aparecen ligeramente Los objetos que se encuentran en la pantalla aparecen ligeramente
distorsionados distorsionados La cantidad de espacio libre del disco disminuye sin ninguacuten tipo de La cantidad de espacio libre del disco disminuye sin ninguacuten tipo de
explicacioacuten explicacioacuten Se modifican sin razoacuten aparente el nombre de los archivos Se modifican sin razoacuten aparente el nombre de los archivos No se puede acceder al disco duro No se puede acceder al disco duro
VIRUS INFORMAacuteTICOS Y WORMS GUSANOS VIRUS INFORMAacuteTICOS Y WORMS GUSANOS FAMOSOSFAMOSOS
Bagle Sobig Netsky I Love You Sasser Blaste Sober MyDoomMyDoom KlezKlez ZotobZotob WarezovWarezov StormStorm Google Google Maps Maps
Software antivirusSoftware antivirus El software antivirus es un programa maacutes de computadora y debe El software antivirus es un programa maacutes de computadora y debe
estar correctamente configurado seguacuten los dispositivos de estar correctamente configurado seguacuten los dispositivos de hardware que tengamos Si trabajamos en un lugar que posee hardware que tengamos Si trabajamos en un lugar que posee conexioacuten a redes es necesario tener un programa antivirus que conexioacuten a redes es necesario tener un programa antivirus que tenga la capacidad de detectar virus de redes Los antivirus tenga la capacidad de detectar virus de redes Los antivirus reducen sensiblemente los riesgos de infeccioacuten pero cabe reducen sensiblemente los riesgos de infeccioacuten pero cabe reconocer que no seraacuten eficaces el cien por ciento de las veces y reconocer que no seraacuten eficaces el cien por ciento de las veces y su utilizacioacuten deberiacutea estar acompantildeada con otras formas de su utilizacioacuten deberiacutea estar acompantildeada con otras formas de prevencioacuten (Maacutes informacioacuten) prevencioacuten (Maacutes informacioacuten)
Antivirus RecomendadosAntivirus Recomendados
Norton AntivirusNorton Antivirus
F-PROTF-PROT
McAffeMcAffe
F-SecureF-Secure
Panda AntivirusPanda Antivirus
Entre otrosEntre otros
RecomendacionesRecomendaciones Jamaacutes ejecute ninguacuten software sin revisarlo antes Jamaacutes ejecute ninguacuten software sin revisarlo antes
(incluidos disquetes CDs adjuntos a e-mails bajados (incluidos disquetes CDs adjuntos a e-mails bajados por Internet Messenger etc)por Internet Messenger etc)
Recuerde que hasta el software original distribuido Recuerde que hasta el software original distribuido legiacutetimamente por sus fabricantes puede contener viruslegiacutetimamente por sus fabricantes puede contener virus
Un caso bastante comuacuten y difiacutecil de solventar es Un caso bastante comuacuten y difiacutecil de solventar es cuando el PC es usado por nintildeos o adolescentes que cuando el PC es usado por nintildeos o adolescentes que viven probando e intercambiando cuaacutento software caiga viven probando e intercambiando cuaacutento software caiga en sus manos En esos casos si no impone cierta en sus manos En esos casos si no impone cierta disciplina ateacutengase a las consecuencias Se trata de un disciplina ateacutengase a las consecuencias Se trata de un poco de sentido comuacutenpoco de sentido comuacuten
Pasos a seguir
para utilizar un antivirus
1- Se abre el antivirus
2- paso ---- scan
3- paso ---- close o cerrar
Aprender a vacunar
Aprender a vacunar
The End
Clasificacioacuten de los VirusClasificacioacuten de los Virus Caballos de Troya Caballos de Troya No llegan a ser realmente virus No llegan a ser realmente virus
porque no tienen la capacidad porque no tienen la capacidad de autoreproducirse Se de autoreproducirse Se esconden dentro del coacutedigo de esconden dentro del coacutedigo de archivos ejecutables y no archivos ejecutables y no ejecutables pasando ejecutables pasando inadvertidos por los controles inadvertidos por los controles de muchos antivirus Posee de muchos antivirus Posee subrutinas que permitiraacuten que subrutinas que permitiraacuten que se ejecute en el momento se ejecute en el momento oportuno Existen diferentes oportuno Existen diferentes caballos de troya que se caballos de troya que se centraraacuten en distintos puntos centraraacuten en distintos puntos de ataque de ataque Su objetivo seraacute el Su objetivo seraacute el de robar las contrasentildeas que el de robar las contrasentildeas que el usuario tenga en sus archivos usuario tenga en sus archivos o las contrasentildeas para el o las contrasentildeas para el acceso a redesacceso a redes incluyendo a incluyendo a Internet Internet
Caballo de Troya 2Caballo de Troya 2 Despueacutes de que el programa obtenga la contrasentildea que deseaba Despueacutes de que el programa obtenga la contrasentildea que deseaba
la enviaraacute por correo electroacutenico a la direccioacuten electroacutenica que la enviaraacute por correo electroacutenico a la direccioacuten electroacutenica que tenga registrada la persona que implanto el caballo tenga registrada la persona que implanto el caballo
Un caballo de troya que infecta la red de una empresa representa Un caballo de troya que infecta la red de una empresa representa un gran riesgo para la seguridad ya que estaacute facilitando un gran riesgo para la seguridad ya que estaacute facilitando enormemente el acceso de los intrusos Muchos caballos de troya enormemente el acceso de los intrusos Muchos caballos de troya utilizados para espionaje industrial estaacuten programados para utilizados para espionaje industrial estaacuten programados para autodestruirse una vez que cumplan el objetivo para el que fueron autodestruirse una vez que cumplan el objetivo para el que fueron programados destruyendo toda la evidenciaprogramados destruyendo toda la evidencia
Camaleones 1Camaleones 1 Similar a los Caballos de Troya Similar a los Caballos de Troya
pero actuacutean como otros pero actuacutean como otros programas comerciales en los programas comerciales en los que el usuario confiacutea mientras que el usuario confiacutea mientras que en realidad estaacuten haciendo que en realidad estaacuten haciendo alguacuten tipo de dantildeo Cuando alguacuten tipo de dantildeo Cuando estaacuten correctamente estaacuten correctamente programados los camaleones programados los camaleones pueden realizar todas las pueden realizar todas las funciones de los programas funciones de los programas legiacutetimos a los que sustituyen legiacutetimos a los que sustituyen (actuacutean como programas de (actuacutean como programas de demostracioacuten de productos los demostracioacuten de productos los cuales son simulaciones de cuales son simulaciones de programas reales) programas reales)
Ejemplo una pagina clonadaEjemplo una pagina clonada
Polimorfos o MutantesPolimorfos o Mutantes
Virus polimorfos o mutantes Virus polimorfos o mutantes Los virus polimorfosLos virus polimorfos poseen la capacidad poseen la capacidad
de encriptar el cuerpo del virus para que de encriptar el cuerpo del virus para que no pueda ser detectado faacutecilmente por un no pueda ser detectado faacutecilmente por un antivirus Solo deja disponibles unas antivirus Solo deja disponibles unas cuantas rutinas que se encargaran de cuantas rutinas que se encargaran de desencriptar el virus para poder desencriptar el virus para poder propagarse propagarse
Retro virusRetro virus Retro-virus o Virus antivirus Retro-virus o Virus antivirus Un retro-virus intenta como meacutetodo de defensa atacar directamente Un retro-virus intenta como meacutetodo de defensa atacar directamente
al programa antivirus incluido en la computadoraal programa antivirus incluido en la computadora Para los programadores de virus esta no es una informacioacuten difiacutecil Para los programadores de virus esta no es una informacioacuten difiacutecil
de obtener ya que pueden conseguir cualquier copia de antivirus de obtener ya que pueden conseguir cualquier copia de antivirus que hay en el mercado que hay en el mercado
Generalmente los retro-virus buscan el archivo de definicioacuten de Generalmente los retro-virus buscan el archivo de definicioacuten de virus y lo eliminan imposibilitando al antivirus la identificacioacuten de virus y lo eliminan imposibilitando al antivirus la identificacioacuten de sus enemigos Suelen hacer lo mismo con el registro del sus enemigos Suelen hacer lo mismo con el registro del comprobador de integridadcomprobador de integridad
Otros retro-virus detectan al programa antivirus en memoria y tratan Otros retro-virus detectan al programa antivirus en memoria y tratan de ocultarse o inician una rutina destructiva antes de que el de ocultarse o inician una rutina destructiva antes de que el antivirus logre encontrarlos Algunos incluso modifican el entorno de antivirus logre encontrarlos Algunos incluso modifican el entorno de tal manera que termina por afectar el funcionamiento del antivirustal manera que termina por afectar el funcionamiento del antivirus
Bombas de TiempoBombas de Tiempo
Son virus convencionales y pueden tener una o Son virus convencionales y pueden tener una o maacutes de las caracteriacutesticas de los demaacutes tipos de maacutes de las caracteriacutesticas de los demaacutes tipos de virus pero la diferencia estaacute dada por el triggervirus pero la diferencia estaacute dada por el trigger
((desencadenante inductordesencadenante inductor) ) de su moacutedulo de ataque que de su moacutedulo de ataque que se dispararaacute en una fecha determinada No se dispararaacute en una fecha determinada No siempre pretenden crear un dantildeo especiacutefico siempre pretenden crear un dantildeo especiacutefico Por lo general muestran mensajes en la pantalla Por lo general muestran mensajes en la pantalla en alguna fecha que representa un evento en alguna fecha que representa un evento importante para el programador El virus Michel importante para el programador El virus Michel Angelo siacute causa un dantildeo grande eliminando Angelo siacute causa un dantildeo grande eliminando toda la informacioacuten de la tabla de particiones el toda la informacioacuten de la tabla de particiones el diacutea 6 de marzodiacutea 6 de marzo
MacrovirusMacrovirus
Actualmente son los virus que maacutes se Actualmente son los virus que maacutes se estaacuten extendiendo a traveacutes de Internet estaacuten extendiendo a traveacutes de Internet Representan una amenaza tanto para las Representan una amenaza tanto para las redes informaacuteticas como para los redes informaacuteticas como para los computadores independientes Su maacuteximo computadores independientes Su maacuteximo peligro estaacute en que son completamente peligro estaacute en que son completamente independientes del sistema operativo o de independientes del sistema operativo o de la plataforma Es maacutes ni siquiera son la plataforma Es maacutes ni siquiera son programas ejecutablesprogramas ejecutables
GusanosGusanos Se puede decir que es un set de programas que tiene la capacidad Se puede decir que es un set de programas que tiene la capacidad
de desparramar un segmento de el o su propio cuerpo a otras de desparramar un segmento de el o su propio cuerpo a otras computadoras conectadas a una redcomputadoras conectadas a una red
Hay dos tipos de GusanosHay dos tipos de Gusanos Host Computer Worm son contenidos totalmente en una Host Computer Worm son contenidos totalmente en una
computadora se ejecutan y se copian a si mismo viacutea conexioacuten de computadora se ejecutan y se copian a si mismo viacutea conexioacuten de una red Originalmente terminan cuando hicieron una copia de ellos una red Originalmente terminan cuando hicieron una copia de ellos mismos en otro host Entonces solo hay una copia del gusano mismos en otro host Entonces solo hay una copia del gusano corriendo en alguacuten lugar de una red Tambieacuten existen los Host corriendo en alguacuten lugar de una red Tambieacuten existen los Host
Computer Worm que hacen una copia de ellos mismos e infectan Computer Worm que hacen una copia de ellos mismos e infectan otras redes es decir que cada maquina guarda una copia de este otras redes es decir que cada maquina guarda una copia de este Gusano Gusano
ESPIASESPIAS(AdwarendashSpywarendashStealers)(AdwarendashSpywarendashStealers)
ldquoSpywarerdquo es todo aquel software utilizado con ldquoSpywarerdquo es todo aquel software utilizado con objeto de rastrear identificar y perfilar las objeto de rastrear identificar y perfilar las
actividades de los usuarios sin su consentimientoactividades de los usuarios sin su consentimiento
1048632 1048632 Suelen instalarse con alguna ldquoutilidadrdquo gratuitaSuelen instalarse con alguna ldquoutilidadrdquo gratuita
1048632 1048632 Integrados en programas originalesIntegrados en programas originales
1048632 1048632 Son discretos no llaman la atencioacutenSon discretos no llaman la atencioacuten
1048632 1048632 Recopilan informacioacuten del usuarioRecopilan informacioacuten del usuario
- Paacuteginas que visitan- Paacuteginas que visitan
- Horarios de conexioacuten- Horarios de conexioacuten
- Servidores donde se conectan- Servidores donde se conectan
- Software instalado- Software instalado
1048632 1048632 Enviacutean toda la informacioacuten obtenidaEnviacutean toda la informacioacuten obtenida
Siacutentomas maacutes Comunes de VirusSiacutentomas maacutes Comunes de Virus
Incluso el mejor software antivirus puede fallar a la hora de detectar un Incluso el mejor software antivirus puede fallar a la hora de detectar un virus Veamos algunos siacutentomasvirus Veamos algunos siacutentomas
Aparecen o desaparecen archivos Aparecen o desaparecen archivos Cambia el tamantildeo de un programa o un objeto Cambia el tamantildeo de un programa o un objeto Aparecen mensajes u objetos extrantildeos en la pantalla Aparecen mensajes u objetos extrantildeos en la pantalla El disco trabaja maacutes de lo necesario El disco trabaja maacutes de lo necesario Los objetos que se encuentran en la pantalla aparecen ligeramente Los objetos que se encuentran en la pantalla aparecen ligeramente
distorsionados distorsionados La cantidad de espacio libre del disco disminuye sin ninguacuten tipo de La cantidad de espacio libre del disco disminuye sin ninguacuten tipo de
explicacioacuten explicacioacuten Se modifican sin razoacuten aparente el nombre de los archivos Se modifican sin razoacuten aparente el nombre de los archivos No se puede acceder al disco duro No se puede acceder al disco duro
VIRUS INFORMAacuteTICOS Y WORMS GUSANOS VIRUS INFORMAacuteTICOS Y WORMS GUSANOS FAMOSOSFAMOSOS
Bagle Sobig Netsky I Love You Sasser Blaste Sober MyDoomMyDoom KlezKlez ZotobZotob WarezovWarezov StormStorm Google Google Maps Maps
Software antivirusSoftware antivirus El software antivirus es un programa maacutes de computadora y debe El software antivirus es un programa maacutes de computadora y debe
estar correctamente configurado seguacuten los dispositivos de estar correctamente configurado seguacuten los dispositivos de hardware que tengamos Si trabajamos en un lugar que posee hardware que tengamos Si trabajamos en un lugar que posee conexioacuten a redes es necesario tener un programa antivirus que conexioacuten a redes es necesario tener un programa antivirus que tenga la capacidad de detectar virus de redes Los antivirus tenga la capacidad de detectar virus de redes Los antivirus reducen sensiblemente los riesgos de infeccioacuten pero cabe reducen sensiblemente los riesgos de infeccioacuten pero cabe reconocer que no seraacuten eficaces el cien por ciento de las veces y reconocer que no seraacuten eficaces el cien por ciento de las veces y su utilizacioacuten deberiacutea estar acompantildeada con otras formas de su utilizacioacuten deberiacutea estar acompantildeada con otras formas de prevencioacuten (Maacutes informacioacuten) prevencioacuten (Maacutes informacioacuten)
Antivirus RecomendadosAntivirus Recomendados
Norton AntivirusNorton Antivirus
F-PROTF-PROT
McAffeMcAffe
F-SecureF-Secure
Panda AntivirusPanda Antivirus
Entre otrosEntre otros
RecomendacionesRecomendaciones Jamaacutes ejecute ninguacuten software sin revisarlo antes Jamaacutes ejecute ninguacuten software sin revisarlo antes
(incluidos disquetes CDs adjuntos a e-mails bajados (incluidos disquetes CDs adjuntos a e-mails bajados por Internet Messenger etc)por Internet Messenger etc)
Recuerde que hasta el software original distribuido Recuerde que hasta el software original distribuido legiacutetimamente por sus fabricantes puede contener viruslegiacutetimamente por sus fabricantes puede contener virus
Un caso bastante comuacuten y difiacutecil de solventar es Un caso bastante comuacuten y difiacutecil de solventar es cuando el PC es usado por nintildeos o adolescentes que cuando el PC es usado por nintildeos o adolescentes que viven probando e intercambiando cuaacutento software caiga viven probando e intercambiando cuaacutento software caiga en sus manos En esos casos si no impone cierta en sus manos En esos casos si no impone cierta disciplina ateacutengase a las consecuencias Se trata de un disciplina ateacutengase a las consecuencias Se trata de un poco de sentido comuacutenpoco de sentido comuacuten
Pasos a seguir
para utilizar un antivirus
1- Se abre el antivirus
2- paso ---- scan
3- paso ---- close o cerrar
Aprender a vacunar
Aprender a vacunar
The End
Caballo de Troya 2Caballo de Troya 2 Despueacutes de que el programa obtenga la contrasentildea que deseaba Despueacutes de que el programa obtenga la contrasentildea que deseaba
la enviaraacute por correo electroacutenico a la direccioacuten electroacutenica que la enviaraacute por correo electroacutenico a la direccioacuten electroacutenica que tenga registrada la persona que implanto el caballo tenga registrada la persona que implanto el caballo
Un caballo de troya que infecta la red de una empresa representa Un caballo de troya que infecta la red de una empresa representa un gran riesgo para la seguridad ya que estaacute facilitando un gran riesgo para la seguridad ya que estaacute facilitando enormemente el acceso de los intrusos Muchos caballos de troya enormemente el acceso de los intrusos Muchos caballos de troya utilizados para espionaje industrial estaacuten programados para utilizados para espionaje industrial estaacuten programados para autodestruirse una vez que cumplan el objetivo para el que fueron autodestruirse una vez que cumplan el objetivo para el que fueron programados destruyendo toda la evidenciaprogramados destruyendo toda la evidencia
Camaleones 1Camaleones 1 Similar a los Caballos de Troya Similar a los Caballos de Troya
pero actuacutean como otros pero actuacutean como otros programas comerciales en los programas comerciales en los que el usuario confiacutea mientras que el usuario confiacutea mientras que en realidad estaacuten haciendo que en realidad estaacuten haciendo alguacuten tipo de dantildeo Cuando alguacuten tipo de dantildeo Cuando estaacuten correctamente estaacuten correctamente programados los camaleones programados los camaleones pueden realizar todas las pueden realizar todas las funciones de los programas funciones de los programas legiacutetimos a los que sustituyen legiacutetimos a los que sustituyen (actuacutean como programas de (actuacutean como programas de demostracioacuten de productos los demostracioacuten de productos los cuales son simulaciones de cuales son simulaciones de programas reales) programas reales)
Ejemplo una pagina clonadaEjemplo una pagina clonada
Polimorfos o MutantesPolimorfos o Mutantes
Virus polimorfos o mutantes Virus polimorfos o mutantes Los virus polimorfosLos virus polimorfos poseen la capacidad poseen la capacidad
de encriptar el cuerpo del virus para que de encriptar el cuerpo del virus para que no pueda ser detectado faacutecilmente por un no pueda ser detectado faacutecilmente por un antivirus Solo deja disponibles unas antivirus Solo deja disponibles unas cuantas rutinas que se encargaran de cuantas rutinas que se encargaran de desencriptar el virus para poder desencriptar el virus para poder propagarse propagarse
Retro virusRetro virus Retro-virus o Virus antivirus Retro-virus o Virus antivirus Un retro-virus intenta como meacutetodo de defensa atacar directamente Un retro-virus intenta como meacutetodo de defensa atacar directamente
al programa antivirus incluido en la computadoraal programa antivirus incluido en la computadora Para los programadores de virus esta no es una informacioacuten difiacutecil Para los programadores de virus esta no es una informacioacuten difiacutecil
de obtener ya que pueden conseguir cualquier copia de antivirus de obtener ya que pueden conseguir cualquier copia de antivirus que hay en el mercado que hay en el mercado
Generalmente los retro-virus buscan el archivo de definicioacuten de Generalmente los retro-virus buscan el archivo de definicioacuten de virus y lo eliminan imposibilitando al antivirus la identificacioacuten de virus y lo eliminan imposibilitando al antivirus la identificacioacuten de sus enemigos Suelen hacer lo mismo con el registro del sus enemigos Suelen hacer lo mismo con el registro del comprobador de integridadcomprobador de integridad
Otros retro-virus detectan al programa antivirus en memoria y tratan Otros retro-virus detectan al programa antivirus en memoria y tratan de ocultarse o inician una rutina destructiva antes de que el de ocultarse o inician una rutina destructiva antes de que el antivirus logre encontrarlos Algunos incluso modifican el entorno de antivirus logre encontrarlos Algunos incluso modifican el entorno de tal manera que termina por afectar el funcionamiento del antivirustal manera que termina por afectar el funcionamiento del antivirus
Bombas de TiempoBombas de Tiempo
Son virus convencionales y pueden tener una o Son virus convencionales y pueden tener una o maacutes de las caracteriacutesticas de los demaacutes tipos de maacutes de las caracteriacutesticas de los demaacutes tipos de virus pero la diferencia estaacute dada por el triggervirus pero la diferencia estaacute dada por el trigger
((desencadenante inductordesencadenante inductor) ) de su moacutedulo de ataque que de su moacutedulo de ataque que se dispararaacute en una fecha determinada No se dispararaacute en una fecha determinada No siempre pretenden crear un dantildeo especiacutefico siempre pretenden crear un dantildeo especiacutefico Por lo general muestran mensajes en la pantalla Por lo general muestran mensajes en la pantalla en alguna fecha que representa un evento en alguna fecha que representa un evento importante para el programador El virus Michel importante para el programador El virus Michel Angelo siacute causa un dantildeo grande eliminando Angelo siacute causa un dantildeo grande eliminando toda la informacioacuten de la tabla de particiones el toda la informacioacuten de la tabla de particiones el diacutea 6 de marzodiacutea 6 de marzo
MacrovirusMacrovirus
Actualmente son los virus que maacutes se Actualmente son los virus que maacutes se estaacuten extendiendo a traveacutes de Internet estaacuten extendiendo a traveacutes de Internet Representan una amenaza tanto para las Representan una amenaza tanto para las redes informaacuteticas como para los redes informaacuteticas como para los computadores independientes Su maacuteximo computadores independientes Su maacuteximo peligro estaacute en que son completamente peligro estaacute en que son completamente independientes del sistema operativo o de independientes del sistema operativo o de la plataforma Es maacutes ni siquiera son la plataforma Es maacutes ni siquiera son programas ejecutablesprogramas ejecutables
GusanosGusanos Se puede decir que es un set de programas que tiene la capacidad Se puede decir que es un set de programas que tiene la capacidad
de desparramar un segmento de el o su propio cuerpo a otras de desparramar un segmento de el o su propio cuerpo a otras computadoras conectadas a una redcomputadoras conectadas a una red
Hay dos tipos de GusanosHay dos tipos de Gusanos Host Computer Worm son contenidos totalmente en una Host Computer Worm son contenidos totalmente en una
computadora se ejecutan y se copian a si mismo viacutea conexioacuten de computadora se ejecutan y se copian a si mismo viacutea conexioacuten de una red Originalmente terminan cuando hicieron una copia de ellos una red Originalmente terminan cuando hicieron una copia de ellos mismos en otro host Entonces solo hay una copia del gusano mismos en otro host Entonces solo hay una copia del gusano corriendo en alguacuten lugar de una red Tambieacuten existen los Host corriendo en alguacuten lugar de una red Tambieacuten existen los Host
Computer Worm que hacen una copia de ellos mismos e infectan Computer Worm que hacen una copia de ellos mismos e infectan otras redes es decir que cada maquina guarda una copia de este otras redes es decir que cada maquina guarda una copia de este Gusano Gusano
ESPIASESPIAS(AdwarendashSpywarendashStealers)(AdwarendashSpywarendashStealers)
ldquoSpywarerdquo es todo aquel software utilizado con ldquoSpywarerdquo es todo aquel software utilizado con objeto de rastrear identificar y perfilar las objeto de rastrear identificar y perfilar las
actividades de los usuarios sin su consentimientoactividades de los usuarios sin su consentimiento
1048632 1048632 Suelen instalarse con alguna ldquoutilidadrdquo gratuitaSuelen instalarse con alguna ldquoutilidadrdquo gratuita
1048632 1048632 Integrados en programas originalesIntegrados en programas originales
1048632 1048632 Son discretos no llaman la atencioacutenSon discretos no llaman la atencioacuten
1048632 1048632 Recopilan informacioacuten del usuarioRecopilan informacioacuten del usuario
- Paacuteginas que visitan- Paacuteginas que visitan
- Horarios de conexioacuten- Horarios de conexioacuten
- Servidores donde se conectan- Servidores donde se conectan
- Software instalado- Software instalado
1048632 1048632 Enviacutean toda la informacioacuten obtenidaEnviacutean toda la informacioacuten obtenida
Siacutentomas maacutes Comunes de VirusSiacutentomas maacutes Comunes de Virus
Incluso el mejor software antivirus puede fallar a la hora de detectar un Incluso el mejor software antivirus puede fallar a la hora de detectar un virus Veamos algunos siacutentomasvirus Veamos algunos siacutentomas
Aparecen o desaparecen archivos Aparecen o desaparecen archivos Cambia el tamantildeo de un programa o un objeto Cambia el tamantildeo de un programa o un objeto Aparecen mensajes u objetos extrantildeos en la pantalla Aparecen mensajes u objetos extrantildeos en la pantalla El disco trabaja maacutes de lo necesario El disco trabaja maacutes de lo necesario Los objetos que se encuentran en la pantalla aparecen ligeramente Los objetos que se encuentran en la pantalla aparecen ligeramente
distorsionados distorsionados La cantidad de espacio libre del disco disminuye sin ninguacuten tipo de La cantidad de espacio libre del disco disminuye sin ninguacuten tipo de
explicacioacuten explicacioacuten Se modifican sin razoacuten aparente el nombre de los archivos Se modifican sin razoacuten aparente el nombre de los archivos No se puede acceder al disco duro No se puede acceder al disco duro
VIRUS INFORMAacuteTICOS Y WORMS GUSANOS VIRUS INFORMAacuteTICOS Y WORMS GUSANOS FAMOSOSFAMOSOS
Bagle Sobig Netsky I Love You Sasser Blaste Sober MyDoomMyDoom KlezKlez ZotobZotob WarezovWarezov StormStorm Google Google Maps Maps
Software antivirusSoftware antivirus El software antivirus es un programa maacutes de computadora y debe El software antivirus es un programa maacutes de computadora y debe
estar correctamente configurado seguacuten los dispositivos de estar correctamente configurado seguacuten los dispositivos de hardware que tengamos Si trabajamos en un lugar que posee hardware que tengamos Si trabajamos en un lugar que posee conexioacuten a redes es necesario tener un programa antivirus que conexioacuten a redes es necesario tener un programa antivirus que tenga la capacidad de detectar virus de redes Los antivirus tenga la capacidad de detectar virus de redes Los antivirus reducen sensiblemente los riesgos de infeccioacuten pero cabe reducen sensiblemente los riesgos de infeccioacuten pero cabe reconocer que no seraacuten eficaces el cien por ciento de las veces y reconocer que no seraacuten eficaces el cien por ciento de las veces y su utilizacioacuten deberiacutea estar acompantildeada con otras formas de su utilizacioacuten deberiacutea estar acompantildeada con otras formas de prevencioacuten (Maacutes informacioacuten) prevencioacuten (Maacutes informacioacuten)
Antivirus RecomendadosAntivirus Recomendados
Norton AntivirusNorton Antivirus
F-PROTF-PROT
McAffeMcAffe
F-SecureF-Secure
Panda AntivirusPanda Antivirus
Entre otrosEntre otros
RecomendacionesRecomendaciones Jamaacutes ejecute ninguacuten software sin revisarlo antes Jamaacutes ejecute ninguacuten software sin revisarlo antes
(incluidos disquetes CDs adjuntos a e-mails bajados (incluidos disquetes CDs adjuntos a e-mails bajados por Internet Messenger etc)por Internet Messenger etc)
Recuerde que hasta el software original distribuido Recuerde que hasta el software original distribuido legiacutetimamente por sus fabricantes puede contener viruslegiacutetimamente por sus fabricantes puede contener virus
Un caso bastante comuacuten y difiacutecil de solventar es Un caso bastante comuacuten y difiacutecil de solventar es cuando el PC es usado por nintildeos o adolescentes que cuando el PC es usado por nintildeos o adolescentes que viven probando e intercambiando cuaacutento software caiga viven probando e intercambiando cuaacutento software caiga en sus manos En esos casos si no impone cierta en sus manos En esos casos si no impone cierta disciplina ateacutengase a las consecuencias Se trata de un disciplina ateacutengase a las consecuencias Se trata de un poco de sentido comuacutenpoco de sentido comuacuten
Pasos a seguir
para utilizar un antivirus
1- Se abre el antivirus
2- paso ---- scan
3- paso ---- close o cerrar
Aprender a vacunar
Aprender a vacunar
The End
Camaleones 1Camaleones 1 Similar a los Caballos de Troya Similar a los Caballos de Troya
pero actuacutean como otros pero actuacutean como otros programas comerciales en los programas comerciales en los que el usuario confiacutea mientras que el usuario confiacutea mientras que en realidad estaacuten haciendo que en realidad estaacuten haciendo alguacuten tipo de dantildeo Cuando alguacuten tipo de dantildeo Cuando estaacuten correctamente estaacuten correctamente programados los camaleones programados los camaleones pueden realizar todas las pueden realizar todas las funciones de los programas funciones de los programas legiacutetimos a los que sustituyen legiacutetimos a los que sustituyen (actuacutean como programas de (actuacutean como programas de demostracioacuten de productos los demostracioacuten de productos los cuales son simulaciones de cuales son simulaciones de programas reales) programas reales)
Ejemplo una pagina clonadaEjemplo una pagina clonada
Polimorfos o MutantesPolimorfos o Mutantes
Virus polimorfos o mutantes Virus polimorfos o mutantes Los virus polimorfosLos virus polimorfos poseen la capacidad poseen la capacidad
de encriptar el cuerpo del virus para que de encriptar el cuerpo del virus para que no pueda ser detectado faacutecilmente por un no pueda ser detectado faacutecilmente por un antivirus Solo deja disponibles unas antivirus Solo deja disponibles unas cuantas rutinas que se encargaran de cuantas rutinas que se encargaran de desencriptar el virus para poder desencriptar el virus para poder propagarse propagarse
Retro virusRetro virus Retro-virus o Virus antivirus Retro-virus o Virus antivirus Un retro-virus intenta como meacutetodo de defensa atacar directamente Un retro-virus intenta como meacutetodo de defensa atacar directamente
al programa antivirus incluido en la computadoraal programa antivirus incluido en la computadora Para los programadores de virus esta no es una informacioacuten difiacutecil Para los programadores de virus esta no es una informacioacuten difiacutecil
de obtener ya que pueden conseguir cualquier copia de antivirus de obtener ya que pueden conseguir cualquier copia de antivirus que hay en el mercado que hay en el mercado
Generalmente los retro-virus buscan el archivo de definicioacuten de Generalmente los retro-virus buscan el archivo de definicioacuten de virus y lo eliminan imposibilitando al antivirus la identificacioacuten de virus y lo eliminan imposibilitando al antivirus la identificacioacuten de sus enemigos Suelen hacer lo mismo con el registro del sus enemigos Suelen hacer lo mismo con el registro del comprobador de integridadcomprobador de integridad
Otros retro-virus detectan al programa antivirus en memoria y tratan Otros retro-virus detectan al programa antivirus en memoria y tratan de ocultarse o inician una rutina destructiva antes de que el de ocultarse o inician una rutina destructiva antes de que el antivirus logre encontrarlos Algunos incluso modifican el entorno de antivirus logre encontrarlos Algunos incluso modifican el entorno de tal manera que termina por afectar el funcionamiento del antivirustal manera que termina por afectar el funcionamiento del antivirus
Bombas de TiempoBombas de Tiempo
Son virus convencionales y pueden tener una o Son virus convencionales y pueden tener una o maacutes de las caracteriacutesticas de los demaacutes tipos de maacutes de las caracteriacutesticas de los demaacutes tipos de virus pero la diferencia estaacute dada por el triggervirus pero la diferencia estaacute dada por el trigger
((desencadenante inductordesencadenante inductor) ) de su moacutedulo de ataque que de su moacutedulo de ataque que se dispararaacute en una fecha determinada No se dispararaacute en una fecha determinada No siempre pretenden crear un dantildeo especiacutefico siempre pretenden crear un dantildeo especiacutefico Por lo general muestran mensajes en la pantalla Por lo general muestran mensajes en la pantalla en alguna fecha que representa un evento en alguna fecha que representa un evento importante para el programador El virus Michel importante para el programador El virus Michel Angelo siacute causa un dantildeo grande eliminando Angelo siacute causa un dantildeo grande eliminando toda la informacioacuten de la tabla de particiones el toda la informacioacuten de la tabla de particiones el diacutea 6 de marzodiacutea 6 de marzo
MacrovirusMacrovirus
Actualmente son los virus que maacutes se Actualmente son los virus que maacutes se estaacuten extendiendo a traveacutes de Internet estaacuten extendiendo a traveacutes de Internet Representan una amenaza tanto para las Representan una amenaza tanto para las redes informaacuteticas como para los redes informaacuteticas como para los computadores independientes Su maacuteximo computadores independientes Su maacuteximo peligro estaacute en que son completamente peligro estaacute en que son completamente independientes del sistema operativo o de independientes del sistema operativo o de la plataforma Es maacutes ni siquiera son la plataforma Es maacutes ni siquiera son programas ejecutablesprogramas ejecutables
GusanosGusanos Se puede decir que es un set de programas que tiene la capacidad Se puede decir que es un set de programas que tiene la capacidad
de desparramar un segmento de el o su propio cuerpo a otras de desparramar un segmento de el o su propio cuerpo a otras computadoras conectadas a una redcomputadoras conectadas a una red
Hay dos tipos de GusanosHay dos tipos de Gusanos Host Computer Worm son contenidos totalmente en una Host Computer Worm son contenidos totalmente en una
computadora se ejecutan y se copian a si mismo viacutea conexioacuten de computadora se ejecutan y se copian a si mismo viacutea conexioacuten de una red Originalmente terminan cuando hicieron una copia de ellos una red Originalmente terminan cuando hicieron una copia de ellos mismos en otro host Entonces solo hay una copia del gusano mismos en otro host Entonces solo hay una copia del gusano corriendo en alguacuten lugar de una red Tambieacuten existen los Host corriendo en alguacuten lugar de una red Tambieacuten existen los Host
Computer Worm que hacen una copia de ellos mismos e infectan Computer Worm que hacen una copia de ellos mismos e infectan otras redes es decir que cada maquina guarda una copia de este otras redes es decir que cada maquina guarda una copia de este Gusano Gusano
ESPIASESPIAS(AdwarendashSpywarendashStealers)(AdwarendashSpywarendashStealers)
ldquoSpywarerdquo es todo aquel software utilizado con ldquoSpywarerdquo es todo aquel software utilizado con objeto de rastrear identificar y perfilar las objeto de rastrear identificar y perfilar las
actividades de los usuarios sin su consentimientoactividades de los usuarios sin su consentimiento
1048632 1048632 Suelen instalarse con alguna ldquoutilidadrdquo gratuitaSuelen instalarse con alguna ldquoutilidadrdquo gratuita
1048632 1048632 Integrados en programas originalesIntegrados en programas originales
1048632 1048632 Son discretos no llaman la atencioacutenSon discretos no llaman la atencioacuten
1048632 1048632 Recopilan informacioacuten del usuarioRecopilan informacioacuten del usuario
- Paacuteginas que visitan- Paacuteginas que visitan
- Horarios de conexioacuten- Horarios de conexioacuten
- Servidores donde se conectan- Servidores donde se conectan
- Software instalado- Software instalado
1048632 1048632 Enviacutean toda la informacioacuten obtenidaEnviacutean toda la informacioacuten obtenida
Siacutentomas maacutes Comunes de VirusSiacutentomas maacutes Comunes de Virus
Incluso el mejor software antivirus puede fallar a la hora de detectar un Incluso el mejor software antivirus puede fallar a la hora de detectar un virus Veamos algunos siacutentomasvirus Veamos algunos siacutentomas
Aparecen o desaparecen archivos Aparecen o desaparecen archivos Cambia el tamantildeo de un programa o un objeto Cambia el tamantildeo de un programa o un objeto Aparecen mensajes u objetos extrantildeos en la pantalla Aparecen mensajes u objetos extrantildeos en la pantalla El disco trabaja maacutes de lo necesario El disco trabaja maacutes de lo necesario Los objetos que se encuentran en la pantalla aparecen ligeramente Los objetos que se encuentran en la pantalla aparecen ligeramente
distorsionados distorsionados La cantidad de espacio libre del disco disminuye sin ninguacuten tipo de La cantidad de espacio libre del disco disminuye sin ninguacuten tipo de
explicacioacuten explicacioacuten Se modifican sin razoacuten aparente el nombre de los archivos Se modifican sin razoacuten aparente el nombre de los archivos No se puede acceder al disco duro No se puede acceder al disco duro
VIRUS INFORMAacuteTICOS Y WORMS GUSANOS VIRUS INFORMAacuteTICOS Y WORMS GUSANOS FAMOSOSFAMOSOS
Bagle Sobig Netsky I Love You Sasser Blaste Sober MyDoomMyDoom KlezKlez ZotobZotob WarezovWarezov StormStorm Google Google Maps Maps
Software antivirusSoftware antivirus El software antivirus es un programa maacutes de computadora y debe El software antivirus es un programa maacutes de computadora y debe
estar correctamente configurado seguacuten los dispositivos de estar correctamente configurado seguacuten los dispositivos de hardware que tengamos Si trabajamos en un lugar que posee hardware que tengamos Si trabajamos en un lugar que posee conexioacuten a redes es necesario tener un programa antivirus que conexioacuten a redes es necesario tener un programa antivirus que tenga la capacidad de detectar virus de redes Los antivirus tenga la capacidad de detectar virus de redes Los antivirus reducen sensiblemente los riesgos de infeccioacuten pero cabe reducen sensiblemente los riesgos de infeccioacuten pero cabe reconocer que no seraacuten eficaces el cien por ciento de las veces y reconocer que no seraacuten eficaces el cien por ciento de las veces y su utilizacioacuten deberiacutea estar acompantildeada con otras formas de su utilizacioacuten deberiacutea estar acompantildeada con otras formas de prevencioacuten (Maacutes informacioacuten) prevencioacuten (Maacutes informacioacuten)
Antivirus RecomendadosAntivirus Recomendados
Norton AntivirusNorton Antivirus
F-PROTF-PROT
McAffeMcAffe
F-SecureF-Secure
Panda AntivirusPanda Antivirus
Entre otrosEntre otros
RecomendacionesRecomendaciones Jamaacutes ejecute ninguacuten software sin revisarlo antes Jamaacutes ejecute ninguacuten software sin revisarlo antes
(incluidos disquetes CDs adjuntos a e-mails bajados (incluidos disquetes CDs adjuntos a e-mails bajados por Internet Messenger etc)por Internet Messenger etc)
Recuerde que hasta el software original distribuido Recuerde que hasta el software original distribuido legiacutetimamente por sus fabricantes puede contener viruslegiacutetimamente por sus fabricantes puede contener virus
Un caso bastante comuacuten y difiacutecil de solventar es Un caso bastante comuacuten y difiacutecil de solventar es cuando el PC es usado por nintildeos o adolescentes que cuando el PC es usado por nintildeos o adolescentes que viven probando e intercambiando cuaacutento software caiga viven probando e intercambiando cuaacutento software caiga en sus manos En esos casos si no impone cierta en sus manos En esos casos si no impone cierta disciplina ateacutengase a las consecuencias Se trata de un disciplina ateacutengase a las consecuencias Se trata de un poco de sentido comuacutenpoco de sentido comuacuten
Pasos a seguir
para utilizar un antivirus
1- Se abre el antivirus
2- paso ---- scan
3- paso ---- close o cerrar
Aprender a vacunar
Aprender a vacunar
The End
Polimorfos o MutantesPolimorfos o Mutantes
Virus polimorfos o mutantes Virus polimorfos o mutantes Los virus polimorfosLos virus polimorfos poseen la capacidad poseen la capacidad
de encriptar el cuerpo del virus para que de encriptar el cuerpo del virus para que no pueda ser detectado faacutecilmente por un no pueda ser detectado faacutecilmente por un antivirus Solo deja disponibles unas antivirus Solo deja disponibles unas cuantas rutinas que se encargaran de cuantas rutinas que se encargaran de desencriptar el virus para poder desencriptar el virus para poder propagarse propagarse
Retro virusRetro virus Retro-virus o Virus antivirus Retro-virus o Virus antivirus Un retro-virus intenta como meacutetodo de defensa atacar directamente Un retro-virus intenta como meacutetodo de defensa atacar directamente
al programa antivirus incluido en la computadoraal programa antivirus incluido en la computadora Para los programadores de virus esta no es una informacioacuten difiacutecil Para los programadores de virus esta no es una informacioacuten difiacutecil
de obtener ya que pueden conseguir cualquier copia de antivirus de obtener ya que pueden conseguir cualquier copia de antivirus que hay en el mercado que hay en el mercado
Generalmente los retro-virus buscan el archivo de definicioacuten de Generalmente los retro-virus buscan el archivo de definicioacuten de virus y lo eliminan imposibilitando al antivirus la identificacioacuten de virus y lo eliminan imposibilitando al antivirus la identificacioacuten de sus enemigos Suelen hacer lo mismo con el registro del sus enemigos Suelen hacer lo mismo con el registro del comprobador de integridadcomprobador de integridad
Otros retro-virus detectan al programa antivirus en memoria y tratan Otros retro-virus detectan al programa antivirus en memoria y tratan de ocultarse o inician una rutina destructiva antes de que el de ocultarse o inician una rutina destructiva antes de que el antivirus logre encontrarlos Algunos incluso modifican el entorno de antivirus logre encontrarlos Algunos incluso modifican el entorno de tal manera que termina por afectar el funcionamiento del antivirustal manera que termina por afectar el funcionamiento del antivirus
Bombas de TiempoBombas de Tiempo
Son virus convencionales y pueden tener una o Son virus convencionales y pueden tener una o maacutes de las caracteriacutesticas de los demaacutes tipos de maacutes de las caracteriacutesticas de los demaacutes tipos de virus pero la diferencia estaacute dada por el triggervirus pero la diferencia estaacute dada por el trigger
((desencadenante inductordesencadenante inductor) ) de su moacutedulo de ataque que de su moacutedulo de ataque que se dispararaacute en una fecha determinada No se dispararaacute en una fecha determinada No siempre pretenden crear un dantildeo especiacutefico siempre pretenden crear un dantildeo especiacutefico Por lo general muestran mensajes en la pantalla Por lo general muestran mensajes en la pantalla en alguna fecha que representa un evento en alguna fecha que representa un evento importante para el programador El virus Michel importante para el programador El virus Michel Angelo siacute causa un dantildeo grande eliminando Angelo siacute causa un dantildeo grande eliminando toda la informacioacuten de la tabla de particiones el toda la informacioacuten de la tabla de particiones el diacutea 6 de marzodiacutea 6 de marzo
MacrovirusMacrovirus
Actualmente son los virus que maacutes se Actualmente son los virus que maacutes se estaacuten extendiendo a traveacutes de Internet estaacuten extendiendo a traveacutes de Internet Representan una amenaza tanto para las Representan una amenaza tanto para las redes informaacuteticas como para los redes informaacuteticas como para los computadores independientes Su maacuteximo computadores independientes Su maacuteximo peligro estaacute en que son completamente peligro estaacute en que son completamente independientes del sistema operativo o de independientes del sistema operativo o de la plataforma Es maacutes ni siquiera son la plataforma Es maacutes ni siquiera son programas ejecutablesprogramas ejecutables
GusanosGusanos Se puede decir que es un set de programas que tiene la capacidad Se puede decir que es un set de programas que tiene la capacidad
de desparramar un segmento de el o su propio cuerpo a otras de desparramar un segmento de el o su propio cuerpo a otras computadoras conectadas a una redcomputadoras conectadas a una red
Hay dos tipos de GusanosHay dos tipos de Gusanos Host Computer Worm son contenidos totalmente en una Host Computer Worm son contenidos totalmente en una
computadora se ejecutan y se copian a si mismo viacutea conexioacuten de computadora se ejecutan y se copian a si mismo viacutea conexioacuten de una red Originalmente terminan cuando hicieron una copia de ellos una red Originalmente terminan cuando hicieron una copia de ellos mismos en otro host Entonces solo hay una copia del gusano mismos en otro host Entonces solo hay una copia del gusano corriendo en alguacuten lugar de una red Tambieacuten existen los Host corriendo en alguacuten lugar de una red Tambieacuten existen los Host
Computer Worm que hacen una copia de ellos mismos e infectan Computer Worm que hacen una copia de ellos mismos e infectan otras redes es decir que cada maquina guarda una copia de este otras redes es decir que cada maquina guarda una copia de este Gusano Gusano
ESPIASESPIAS(AdwarendashSpywarendashStealers)(AdwarendashSpywarendashStealers)
ldquoSpywarerdquo es todo aquel software utilizado con ldquoSpywarerdquo es todo aquel software utilizado con objeto de rastrear identificar y perfilar las objeto de rastrear identificar y perfilar las
actividades de los usuarios sin su consentimientoactividades de los usuarios sin su consentimiento
1048632 1048632 Suelen instalarse con alguna ldquoutilidadrdquo gratuitaSuelen instalarse con alguna ldquoutilidadrdquo gratuita
1048632 1048632 Integrados en programas originalesIntegrados en programas originales
1048632 1048632 Son discretos no llaman la atencioacutenSon discretos no llaman la atencioacuten
1048632 1048632 Recopilan informacioacuten del usuarioRecopilan informacioacuten del usuario
- Paacuteginas que visitan- Paacuteginas que visitan
- Horarios de conexioacuten- Horarios de conexioacuten
- Servidores donde se conectan- Servidores donde se conectan
- Software instalado- Software instalado
1048632 1048632 Enviacutean toda la informacioacuten obtenidaEnviacutean toda la informacioacuten obtenida
Siacutentomas maacutes Comunes de VirusSiacutentomas maacutes Comunes de Virus
Incluso el mejor software antivirus puede fallar a la hora de detectar un Incluso el mejor software antivirus puede fallar a la hora de detectar un virus Veamos algunos siacutentomasvirus Veamos algunos siacutentomas
Aparecen o desaparecen archivos Aparecen o desaparecen archivos Cambia el tamantildeo de un programa o un objeto Cambia el tamantildeo de un programa o un objeto Aparecen mensajes u objetos extrantildeos en la pantalla Aparecen mensajes u objetos extrantildeos en la pantalla El disco trabaja maacutes de lo necesario El disco trabaja maacutes de lo necesario Los objetos que se encuentran en la pantalla aparecen ligeramente Los objetos que se encuentran en la pantalla aparecen ligeramente
distorsionados distorsionados La cantidad de espacio libre del disco disminuye sin ninguacuten tipo de La cantidad de espacio libre del disco disminuye sin ninguacuten tipo de
explicacioacuten explicacioacuten Se modifican sin razoacuten aparente el nombre de los archivos Se modifican sin razoacuten aparente el nombre de los archivos No se puede acceder al disco duro No se puede acceder al disco duro
VIRUS INFORMAacuteTICOS Y WORMS GUSANOS VIRUS INFORMAacuteTICOS Y WORMS GUSANOS FAMOSOSFAMOSOS
Bagle Sobig Netsky I Love You Sasser Blaste Sober MyDoomMyDoom KlezKlez ZotobZotob WarezovWarezov StormStorm Google Google Maps Maps
Software antivirusSoftware antivirus El software antivirus es un programa maacutes de computadora y debe El software antivirus es un programa maacutes de computadora y debe
estar correctamente configurado seguacuten los dispositivos de estar correctamente configurado seguacuten los dispositivos de hardware que tengamos Si trabajamos en un lugar que posee hardware que tengamos Si trabajamos en un lugar que posee conexioacuten a redes es necesario tener un programa antivirus que conexioacuten a redes es necesario tener un programa antivirus que tenga la capacidad de detectar virus de redes Los antivirus tenga la capacidad de detectar virus de redes Los antivirus reducen sensiblemente los riesgos de infeccioacuten pero cabe reducen sensiblemente los riesgos de infeccioacuten pero cabe reconocer que no seraacuten eficaces el cien por ciento de las veces y reconocer que no seraacuten eficaces el cien por ciento de las veces y su utilizacioacuten deberiacutea estar acompantildeada con otras formas de su utilizacioacuten deberiacutea estar acompantildeada con otras formas de prevencioacuten (Maacutes informacioacuten) prevencioacuten (Maacutes informacioacuten)
Antivirus RecomendadosAntivirus Recomendados
Norton AntivirusNorton Antivirus
F-PROTF-PROT
McAffeMcAffe
F-SecureF-Secure
Panda AntivirusPanda Antivirus
Entre otrosEntre otros
RecomendacionesRecomendaciones Jamaacutes ejecute ninguacuten software sin revisarlo antes Jamaacutes ejecute ninguacuten software sin revisarlo antes
(incluidos disquetes CDs adjuntos a e-mails bajados (incluidos disquetes CDs adjuntos a e-mails bajados por Internet Messenger etc)por Internet Messenger etc)
Recuerde que hasta el software original distribuido Recuerde que hasta el software original distribuido legiacutetimamente por sus fabricantes puede contener viruslegiacutetimamente por sus fabricantes puede contener virus
Un caso bastante comuacuten y difiacutecil de solventar es Un caso bastante comuacuten y difiacutecil de solventar es cuando el PC es usado por nintildeos o adolescentes que cuando el PC es usado por nintildeos o adolescentes que viven probando e intercambiando cuaacutento software caiga viven probando e intercambiando cuaacutento software caiga en sus manos En esos casos si no impone cierta en sus manos En esos casos si no impone cierta disciplina ateacutengase a las consecuencias Se trata de un disciplina ateacutengase a las consecuencias Se trata de un poco de sentido comuacutenpoco de sentido comuacuten
Pasos a seguir
para utilizar un antivirus
1- Se abre el antivirus
2- paso ---- scan
3- paso ---- close o cerrar
Aprender a vacunar
Aprender a vacunar
The End
Retro virusRetro virus Retro-virus o Virus antivirus Retro-virus o Virus antivirus Un retro-virus intenta como meacutetodo de defensa atacar directamente Un retro-virus intenta como meacutetodo de defensa atacar directamente
al programa antivirus incluido en la computadoraal programa antivirus incluido en la computadora Para los programadores de virus esta no es una informacioacuten difiacutecil Para los programadores de virus esta no es una informacioacuten difiacutecil
de obtener ya que pueden conseguir cualquier copia de antivirus de obtener ya que pueden conseguir cualquier copia de antivirus que hay en el mercado que hay en el mercado
Generalmente los retro-virus buscan el archivo de definicioacuten de Generalmente los retro-virus buscan el archivo de definicioacuten de virus y lo eliminan imposibilitando al antivirus la identificacioacuten de virus y lo eliminan imposibilitando al antivirus la identificacioacuten de sus enemigos Suelen hacer lo mismo con el registro del sus enemigos Suelen hacer lo mismo con el registro del comprobador de integridadcomprobador de integridad
Otros retro-virus detectan al programa antivirus en memoria y tratan Otros retro-virus detectan al programa antivirus en memoria y tratan de ocultarse o inician una rutina destructiva antes de que el de ocultarse o inician una rutina destructiva antes de que el antivirus logre encontrarlos Algunos incluso modifican el entorno de antivirus logre encontrarlos Algunos incluso modifican el entorno de tal manera que termina por afectar el funcionamiento del antivirustal manera que termina por afectar el funcionamiento del antivirus
Bombas de TiempoBombas de Tiempo
Son virus convencionales y pueden tener una o Son virus convencionales y pueden tener una o maacutes de las caracteriacutesticas de los demaacutes tipos de maacutes de las caracteriacutesticas de los demaacutes tipos de virus pero la diferencia estaacute dada por el triggervirus pero la diferencia estaacute dada por el trigger
((desencadenante inductordesencadenante inductor) ) de su moacutedulo de ataque que de su moacutedulo de ataque que se dispararaacute en una fecha determinada No se dispararaacute en una fecha determinada No siempre pretenden crear un dantildeo especiacutefico siempre pretenden crear un dantildeo especiacutefico Por lo general muestran mensajes en la pantalla Por lo general muestran mensajes en la pantalla en alguna fecha que representa un evento en alguna fecha que representa un evento importante para el programador El virus Michel importante para el programador El virus Michel Angelo siacute causa un dantildeo grande eliminando Angelo siacute causa un dantildeo grande eliminando toda la informacioacuten de la tabla de particiones el toda la informacioacuten de la tabla de particiones el diacutea 6 de marzodiacutea 6 de marzo
MacrovirusMacrovirus
Actualmente son los virus que maacutes se Actualmente son los virus que maacutes se estaacuten extendiendo a traveacutes de Internet estaacuten extendiendo a traveacutes de Internet Representan una amenaza tanto para las Representan una amenaza tanto para las redes informaacuteticas como para los redes informaacuteticas como para los computadores independientes Su maacuteximo computadores independientes Su maacuteximo peligro estaacute en que son completamente peligro estaacute en que son completamente independientes del sistema operativo o de independientes del sistema operativo o de la plataforma Es maacutes ni siquiera son la plataforma Es maacutes ni siquiera son programas ejecutablesprogramas ejecutables
GusanosGusanos Se puede decir que es un set de programas que tiene la capacidad Se puede decir que es un set de programas que tiene la capacidad
de desparramar un segmento de el o su propio cuerpo a otras de desparramar un segmento de el o su propio cuerpo a otras computadoras conectadas a una redcomputadoras conectadas a una red
Hay dos tipos de GusanosHay dos tipos de Gusanos Host Computer Worm son contenidos totalmente en una Host Computer Worm son contenidos totalmente en una
computadora se ejecutan y se copian a si mismo viacutea conexioacuten de computadora se ejecutan y se copian a si mismo viacutea conexioacuten de una red Originalmente terminan cuando hicieron una copia de ellos una red Originalmente terminan cuando hicieron una copia de ellos mismos en otro host Entonces solo hay una copia del gusano mismos en otro host Entonces solo hay una copia del gusano corriendo en alguacuten lugar de una red Tambieacuten existen los Host corriendo en alguacuten lugar de una red Tambieacuten existen los Host
Computer Worm que hacen una copia de ellos mismos e infectan Computer Worm que hacen una copia de ellos mismos e infectan otras redes es decir que cada maquina guarda una copia de este otras redes es decir que cada maquina guarda una copia de este Gusano Gusano
ESPIASESPIAS(AdwarendashSpywarendashStealers)(AdwarendashSpywarendashStealers)
ldquoSpywarerdquo es todo aquel software utilizado con ldquoSpywarerdquo es todo aquel software utilizado con objeto de rastrear identificar y perfilar las objeto de rastrear identificar y perfilar las
actividades de los usuarios sin su consentimientoactividades de los usuarios sin su consentimiento
1048632 1048632 Suelen instalarse con alguna ldquoutilidadrdquo gratuitaSuelen instalarse con alguna ldquoutilidadrdquo gratuita
1048632 1048632 Integrados en programas originalesIntegrados en programas originales
1048632 1048632 Son discretos no llaman la atencioacutenSon discretos no llaman la atencioacuten
1048632 1048632 Recopilan informacioacuten del usuarioRecopilan informacioacuten del usuario
- Paacuteginas que visitan- Paacuteginas que visitan
- Horarios de conexioacuten- Horarios de conexioacuten
- Servidores donde se conectan- Servidores donde se conectan
- Software instalado- Software instalado
1048632 1048632 Enviacutean toda la informacioacuten obtenidaEnviacutean toda la informacioacuten obtenida
Siacutentomas maacutes Comunes de VirusSiacutentomas maacutes Comunes de Virus
Incluso el mejor software antivirus puede fallar a la hora de detectar un Incluso el mejor software antivirus puede fallar a la hora de detectar un virus Veamos algunos siacutentomasvirus Veamos algunos siacutentomas
Aparecen o desaparecen archivos Aparecen o desaparecen archivos Cambia el tamantildeo de un programa o un objeto Cambia el tamantildeo de un programa o un objeto Aparecen mensajes u objetos extrantildeos en la pantalla Aparecen mensajes u objetos extrantildeos en la pantalla El disco trabaja maacutes de lo necesario El disco trabaja maacutes de lo necesario Los objetos que se encuentran en la pantalla aparecen ligeramente Los objetos que se encuentran en la pantalla aparecen ligeramente
distorsionados distorsionados La cantidad de espacio libre del disco disminuye sin ninguacuten tipo de La cantidad de espacio libre del disco disminuye sin ninguacuten tipo de
explicacioacuten explicacioacuten Se modifican sin razoacuten aparente el nombre de los archivos Se modifican sin razoacuten aparente el nombre de los archivos No se puede acceder al disco duro No se puede acceder al disco duro
VIRUS INFORMAacuteTICOS Y WORMS GUSANOS VIRUS INFORMAacuteTICOS Y WORMS GUSANOS FAMOSOSFAMOSOS
Bagle Sobig Netsky I Love You Sasser Blaste Sober MyDoomMyDoom KlezKlez ZotobZotob WarezovWarezov StormStorm Google Google Maps Maps
Software antivirusSoftware antivirus El software antivirus es un programa maacutes de computadora y debe El software antivirus es un programa maacutes de computadora y debe
estar correctamente configurado seguacuten los dispositivos de estar correctamente configurado seguacuten los dispositivos de hardware que tengamos Si trabajamos en un lugar que posee hardware que tengamos Si trabajamos en un lugar que posee conexioacuten a redes es necesario tener un programa antivirus que conexioacuten a redes es necesario tener un programa antivirus que tenga la capacidad de detectar virus de redes Los antivirus tenga la capacidad de detectar virus de redes Los antivirus reducen sensiblemente los riesgos de infeccioacuten pero cabe reducen sensiblemente los riesgos de infeccioacuten pero cabe reconocer que no seraacuten eficaces el cien por ciento de las veces y reconocer que no seraacuten eficaces el cien por ciento de las veces y su utilizacioacuten deberiacutea estar acompantildeada con otras formas de su utilizacioacuten deberiacutea estar acompantildeada con otras formas de prevencioacuten (Maacutes informacioacuten) prevencioacuten (Maacutes informacioacuten)
Antivirus RecomendadosAntivirus Recomendados
Norton AntivirusNorton Antivirus
F-PROTF-PROT
McAffeMcAffe
F-SecureF-Secure
Panda AntivirusPanda Antivirus
Entre otrosEntre otros
RecomendacionesRecomendaciones Jamaacutes ejecute ninguacuten software sin revisarlo antes Jamaacutes ejecute ninguacuten software sin revisarlo antes
(incluidos disquetes CDs adjuntos a e-mails bajados (incluidos disquetes CDs adjuntos a e-mails bajados por Internet Messenger etc)por Internet Messenger etc)
Recuerde que hasta el software original distribuido Recuerde que hasta el software original distribuido legiacutetimamente por sus fabricantes puede contener viruslegiacutetimamente por sus fabricantes puede contener virus
Un caso bastante comuacuten y difiacutecil de solventar es Un caso bastante comuacuten y difiacutecil de solventar es cuando el PC es usado por nintildeos o adolescentes que cuando el PC es usado por nintildeos o adolescentes que viven probando e intercambiando cuaacutento software caiga viven probando e intercambiando cuaacutento software caiga en sus manos En esos casos si no impone cierta en sus manos En esos casos si no impone cierta disciplina ateacutengase a las consecuencias Se trata de un disciplina ateacutengase a las consecuencias Se trata de un poco de sentido comuacutenpoco de sentido comuacuten
Pasos a seguir
para utilizar un antivirus
1- Se abre el antivirus
2- paso ---- scan
3- paso ---- close o cerrar
Aprender a vacunar
Aprender a vacunar
The End
Bombas de TiempoBombas de Tiempo
Son virus convencionales y pueden tener una o Son virus convencionales y pueden tener una o maacutes de las caracteriacutesticas de los demaacutes tipos de maacutes de las caracteriacutesticas de los demaacutes tipos de virus pero la diferencia estaacute dada por el triggervirus pero la diferencia estaacute dada por el trigger
((desencadenante inductordesencadenante inductor) ) de su moacutedulo de ataque que de su moacutedulo de ataque que se dispararaacute en una fecha determinada No se dispararaacute en una fecha determinada No siempre pretenden crear un dantildeo especiacutefico siempre pretenden crear un dantildeo especiacutefico Por lo general muestran mensajes en la pantalla Por lo general muestran mensajes en la pantalla en alguna fecha que representa un evento en alguna fecha que representa un evento importante para el programador El virus Michel importante para el programador El virus Michel Angelo siacute causa un dantildeo grande eliminando Angelo siacute causa un dantildeo grande eliminando toda la informacioacuten de la tabla de particiones el toda la informacioacuten de la tabla de particiones el diacutea 6 de marzodiacutea 6 de marzo
MacrovirusMacrovirus
Actualmente son los virus que maacutes se Actualmente son los virus que maacutes se estaacuten extendiendo a traveacutes de Internet estaacuten extendiendo a traveacutes de Internet Representan una amenaza tanto para las Representan una amenaza tanto para las redes informaacuteticas como para los redes informaacuteticas como para los computadores independientes Su maacuteximo computadores independientes Su maacuteximo peligro estaacute en que son completamente peligro estaacute en que son completamente independientes del sistema operativo o de independientes del sistema operativo o de la plataforma Es maacutes ni siquiera son la plataforma Es maacutes ni siquiera son programas ejecutablesprogramas ejecutables
GusanosGusanos Se puede decir que es un set de programas que tiene la capacidad Se puede decir que es un set de programas que tiene la capacidad
de desparramar un segmento de el o su propio cuerpo a otras de desparramar un segmento de el o su propio cuerpo a otras computadoras conectadas a una redcomputadoras conectadas a una red
Hay dos tipos de GusanosHay dos tipos de Gusanos Host Computer Worm son contenidos totalmente en una Host Computer Worm son contenidos totalmente en una
computadora se ejecutan y se copian a si mismo viacutea conexioacuten de computadora se ejecutan y se copian a si mismo viacutea conexioacuten de una red Originalmente terminan cuando hicieron una copia de ellos una red Originalmente terminan cuando hicieron una copia de ellos mismos en otro host Entonces solo hay una copia del gusano mismos en otro host Entonces solo hay una copia del gusano corriendo en alguacuten lugar de una red Tambieacuten existen los Host corriendo en alguacuten lugar de una red Tambieacuten existen los Host
Computer Worm que hacen una copia de ellos mismos e infectan Computer Worm que hacen una copia de ellos mismos e infectan otras redes es decir que cada maquina guarda una copia de este otras redes es decir que cada maquina guarda una copia de este Gusano Gusano
ESPIASESPIAS(AdwarendashSpywarendashStealers)(AdwarendashSpywarendashStealers)
ldquoSpywarerdquo es todo aquel software utilizado con ldquoSpywarerdquo es todo aquel software utilizado con objeto de rastrear identificar y perfilar las objeto de rastrear identificar y perfilar las
actividades de los usuarios sin su consentimientoactividades de los usuarios sin su consentimiento
1048632 1048632 Suelen instalarse con alguna ldquoutilidadrdquo gratuitaSuelen instalarse con alguna ldquoutilidadrdquo gratuita
1048632 1048632 Integrados en programas originalesIntegrados en programas originales
1048632 1048632 Son discretos no llaman la atencioacutenSon discretos no llaman la atencioacuten
1048632 1048632 Recopilan informacioacuten del usuarioRecopilan informacioacuten del usuario
- Paacuteginas que visitan- Paacuteginas que visitan
- Horarios de conexioacuten- Horarios de conexioacuten
- Servidores donde se conectan- Servidores donde se conectan
- Software instalado- Software instalado
1048632 1048632 Enviacutean toda la informacioacuten obtenidaEnviacutean toda la informacioacuten obtenida
Siacutentomas maacutes Comunes de VirusSiacutentomas maacutes Comunes de Virus
Incluso el mejor software antivirus puede fallar a la hora de detectar un Incluso el mejor software antivirus puede fallar a la hora de detectar un virus Veamos algunos siacutentomasvirus Veamos algunos siacutentomas
Aparecen o desaparecen archivos Aparecen o desaparecen archivos Cambia el tamantildeo de un programa o un objeto Cambia el tamantildeo de un programa o un objeto Aparecen mensajes u objetos extrantildeos en la pantalla Aparecen mensajes u objetos extrantildeos en la pantalla El disco trabaja maacutes de lo necesario El disco trabaja maacutes de lo necesario Los objetos que se encuentran en la pantalla aparecen ligeramente Los objetos que se encuentran en la pantalla aparecen ligeramente
distorsionados distorsionados La cantidad de espacio libre del disco disminuye sin ninguacuten tipo de La cantidad de espacio libre del disco disminuye sin ninguacuten tipo de
explicacioacuten explicacioacuten Se modifican sin razoacuten aparente el nombre de los archivos Se modifican sin razoacuten aparente el nombre de los archivos No se puede acceder al disco duro No se puede acceder al disco duro
VIRUS INFORMAacuteTICOS Y WORMS GUSANOS VIRUS INFORMAacuteTICOS Y WORMS GUSANOS FAMOSOSFAMOSOS
Bagle Sobig Netsky I Love You Sasser Blaste Sober MyDoomMyDoom KlezKlez ZotobZotob WarezovWarezov StormStorm Google Google Maps Maps
Software antivirusSoftware antivirus El software antivirus es un programa maacutes de computadora y debe El software antivirus es un programa maacutes de computadora y debe
estar correctamente configurado seguacuten los dispositivos de estar correctamente configurado seguacuten los dispositivos de hardware que tengamos Si trabajamos en un lugar que posee hardware que tengamos Si trabajamos en un lugar que posee conexioacuten a redes es necesario tener un programa antivirus que conexioacuten a redes es necesario tener un programa antivirus que tenga la capacidad de detectar virus de redes Los antivirus tenga la capacidad de detectar virus de redes Los antivirus reducen sensiblemente los riesgos de infeccioacuten pero cabe reducen sensiblemente los riesgos de infeccioacuten pero cabe reconocer que no seraacuten eficaces el cien por ciento de las veces y reconocer que no seraacuten eficaces el cien por ciento de las veces y su utilizacioacuten deberiacutea estar acompantildeada con otras formas de su utilizacioacuten deberiacutea estar acompantildeada con otras formas de prevencioacuten (Maacutes informacioacuten) prevencioacuten (Maacutes informacioacuten)
Antivirus RecomendadosAntivirus Recomendados
Norton AntivirusNorton Antivirus
F-PROTF-PROT
McAffeMcAffe
F-SecureF-Secure
Panda AntivirusPanda Antivirus
Entre otrosEntre otros
RecomendacionesRecomendaciones Jamaacutes ejecute ninguacuten software sin revisarlo antes Jamaacutes ejecute ninguacuten software sin revisarlo antes
(incluidos disquetes CDs adjuntos a e-mails bajados (incluidos disquetes CDs adjuntos a e-mails bajados por Internet Messenger etc)por Internet Messenger etc)
Recuerde que hasta el software original distribuido Recuerde que hasta el software original distribuido legiacutetimamente por sus fabricantes puede contener viruslegiacutetimamente por sus fabricantes puede contener virus
Un caso bastante comuacuten y difiacutecil de solventar es Un caso bastante comuacuten y difiacutecil de solventar es cuando el PC es usado por nintildeos o adolescentes que cuando el PC es usado por nintildeos o adolescentes que viven probando e intercambiando cuaacutento software caiga viven probando e intercambiando cuaacutento software caiga en sus manos En esos casos si no impone cierta en sus manos En esos casos si no impone cierta disciplina ateacutengase a las consecuencias Se trata de un disciplina ateacutengase a las consecuencias Se trata de un poco de sentido comuacutenpoco de sentido comuacuten
Pasos a seguir
para utilizar un antivirus
1- Se abre el antivirus
2- paso ---- scan
3- paso ---- close o cerrar
Aprender a vacunar
Aprender a vacunar
The End
MacrovirusMacrovirus
Actualmente son los virus que maacutes se Actualmente son los virus que maacutes se estaacuten extendiendo a traveacutes de Internet estaacuten extendiendo a traveacutes de Internet Representan una amenaza tanto para las Representan una amenaza tanto para las redes informaacuteticas como para los redes informaacuteticas como para los computadores independientes Su maacuteximo computadores independientes Su maacuteximo peligro estaacute en que son completamente peligro estaacute en que son completamente independientes del sistema operativo o de independientes del sistema operativo o de la plataforma Es maacutes ni siquiera son la plataforma Es maacutes ni siquiera son programas ejecutablesprogramas ejecutables
GusanosGusanos Se puede decir que es un set de programas que tiene la capacidad Se puede decir que es un set de programas que tiene la capacidad
de desparramar un segmento de el o su propio cuerpo a otras de desparramar un segmento de el o su propio cuerpo a otras computadoras conectadas a una redcomputadoras conectadas a una red
Hay dos tipos de GusanosHay dos tipos de Gusanos Host Computer Worm son contenidos totalmente en una Host Computer Worm son contenidos totalmente en una
computadora se ejecutan y se copian a si mismo viacutea conexioacuten de computadora se ejecutan y se copian a si mismo viacutea conexioacuten de una red Originalmente terminan cuando hicieron una copia de ellos una red Originalmente terminan cuando hicieron una copia de ellos mismos en otro host Entonces solo hay una copia del gusano mismos en otro host Entonces solo hay una copia del gusano corriendo en alguacuten lugar de una red Tambieacuten existen los Host corriendo en alguacuten lugar de una red Tambieacuten existen los Host
Computer Worm que hacen una copia de ellos mismos e infectan Computer Worm que hacen una copia de ellos mismos e infectan otras redes es decir que cada maquina guarda una copia de este otras redes es decir que cada maquina guarda una copia de este Gusano Gusano
ESPIASESPIAS(AdwarendashSpywarendashStealers)(AdwarendashSpywarendashStealers)
ldquoSpywarerdquo es todo aquel software utilizado con ldquoSpywarerdquo es todo aquel software utilizado con objeto de rastrear identificar y perfilar las objeto de rastrear identificar y perfilar las
actividades de los usuarios sin su consentimientoactividades de los usuarios sin su consentimiento
1048632 1048632 Suelen instalarse con alguna ldquoutilidadrdquo gratuitaSuelen instalarse con alguna ldquoutilidadrdquo gratuita
1048632 1048632 Integrados en programas originalesIntegrados en programas originales
1048632 1048632 Son discretos no llaman la atencioacutenSon discretos no llaman la atencioacuten
1048632 1048632 Recopilan informacioacuten del usuarioRecopilan informacioacuten del usuario
- Paacuteginas que visitan- Paacuteginas que visitan
- Horarios de conexioacuten- Horarios de conexioacuten
- Servidores donde se conectan- Servidores donde se conectan
- Software instalado- Software instalado
1048632 1048632 Enviacutean toda la informacioacuten obtenidaEnviacutean toda la informacioacuten obtenida
Siacutentomas maacutes Comunes de VirusSiacutentomas maacutes Comunes de Virus
Incluso el mejor software antivirus puede fallar a la hora de detectar un Incluso el mejor software antivirus puede fallar a la hora de detectar un virus Veamos algunos siacutentomasvirus Veamos algunos siacutentomas
Aparecen o desaparecen archivos Aparecen o desaparecen archivos Cambia el tamantildeo de un programa o un objeto Cambia el tamantildeo de un programa o un objeto Aparecen mensajes u objetos extrantildeos en la pantalla Aparecen mensajes u objetos extrantildeos en la pantalla El disco trabaja maacutes de lo necesario El disco trabaja maacutes de lo necesario Los objetos que se encuentran en la pantalla aparecen ligeramente Los objetos que se encuentran en la pantalla aparecen ligeramente
distorsionados distorsionados La cantidad de espacio libre del disco disminuye sin ninguacuten tipo de La cantidad de espacio libre del disco disminuye sin ninguacuten tipo de
explicacioacuten explicacioacuten Se modifican sin razoacuten aparente el nombre de los archivos Se modifican sin razoacuten aparente el nombre de los archivos No se puede acceder al disco duro No se puede acceder al disco duro
VIRUS INFORMAacuteTICOS Y WORMS GUSANOS VIRUS INFORMAacuteTICOS Y WORMS GUSANOS FAMOSOSFAMOSOS
Bagle Sobig Netsky I Love You Sasser Blaste Sober MyDoomMyDoom KlezKlez ZotobZotob WarezovWarezov StormStorm Google Google Maps Maps
Software antivirusSoftware antivirus El software antivirus es un programa maacutes de computadora y debe El software antivirus es un programa maacutes de computadora y debe
estar correctamente configurado seguacuten los dispositivos de estar correctamente configurado seguacuten los dispositivos de hardware que tengamos Si trabajamos en un lugar que posee hardware que tengamos Si trabajamos en un lugar que posee conexioacuten a redes es necesario tener un programa antivirus que conexioacuten a redes es necesario tener un programa antivirus que tenga la capacidad de detectar virus de redes Los antivirus tenga la capacidad de detectar virus de redes Los antivirus reducen sensiblemente los riesgos de infeccioacuten pero cabe reducen sensiblemente los riesgos de infeccioacuten pero cabe reconocer que no seraacuten eficaces el cien por ciento de las veces y reconocer que no seraacuten eficaces el cien por ciento de las veces y su utilizacioacuten deberiacutea estar acompantildeada con otras formas de su utilizacioacuten deberiacutea estar acompantildeada con otras formas de prevencioacuten (Maacutes informacioacuten) prevencioacuten (Maacutes informacioacuten)
Antivirus RecomendadosAntivirus Recomendados
Norton AntivirusNorton Antivirus
F-PROTF-PROT
McAffeMcAffe
F-SecureF-Secure
Panda AntivirusPanda Antivirus
Entre otrosEntre otros
RecomendacionesRecomendaciones Jamaacutes ejecute ninguacuten software sin revisarlo antes Jamaacutes ejecute ninguacuten software sin revisarlo antes
(incluidos disquetes CDs adjuntos a e-mails bajados (incluidos disquetes CDs adjuntos a e-mails bajados por Internet Messenger etc)por Internet Messenger etc)
Recuerde que hasta el software original distribuido Recuerde que hasta el software original distribuido legiacutetimamente por sus fabricantes puede contener viruslegiacutetimamente por sus fabricantes puede contener virus
Un caso bastante comuacuten y difiacutecil de solventar es Un caso bastante comuacuten y difiacutecil de solventar es cuando el PC es usado por nintildeos o adolescentes que cuando el PC es usado por nintildeos o adolescentes que viven probando e intercambiando cuaacutento software caiga viven probando e intercambiando cuaacutento software caiga en sus manos En esos casos si no impone cierta en sus manos En esos casos si no impone cierta disciplina ateacutengase a las consecuencias Se trata de un disciplina ateacutengase a las consecuencias Se trata de un poco de sentido comuacutenpoco de sentido comuacuten
Pasos a seguir
para utilizar un antivirus
1- Se abre el antivirus
2- paso ---- scan
3- paso ---- close o cerrar
Aprender a vacunar
Aprender a vacunar
The End
GusanosGusanos Se puede decir que es un set de programas que tiene la capacidad Se puede decir que es un set de programas que tiene la capacidad
de desparramar un segmento de el o su propio cuerpo a otras de desparramar un segmento de el o su propio cuerpo a otras computadoras conectadas a una redcomputadoras conectadas a una red
Hay dos tipos de GusanosHay dos tipos de Gusanos Host Computer Worm son contenidos totalmente en una Host Computer Worm son contenidos totalmente en una
computadora se ejecutan y se copian a si mismo viacutea conexioacuten de computadora se ejecutan y se copian a si mismo viacutea conexioacuten de una red Originalmente terminan cuando hicieron una copia de ellos una red Originalmente terminan cuando hicieron una copia de ellos mismos en otro host Entonces solo hay una copia del gusano mismos en otro host Entonces solo hay una copia del gusano corriendo en alguacuten lugar de una red Tambieacuten existen los Host corriendo en alguacuten lugar de una red Tambieacuten existen los Host
Computer Worm que hacen una copia de ellos mismos e infectan Computer Worm que hacen una copia de ellos mismos e infectan otras redes es decir que cada maquina guarda una copia de este otras redes es decir que cada maquina guarda una copia de este Gusano Gusano
ESPIASESPIAS(AdwarendashSpywarendashStealers)(AdwarendashSpywarendashStealers)
ldquoSpywarerdquo es todo aquel software utilizado con ldquoSpywarerdquo es todo aquel software utilizado con objeto de rastrear identificar y perfilar las objeto de rastrear identificar y perfilar las
actividades de los usuarios sin su consentimientoactividades de los usuarios sin su consentimiento
1048632 1048632 Suelen instalarse con alguna ldquoutilidadrdquo gratuitaSuelen instalarse con alguna ldquoutilidadrdquo gratuita
1048632 1048632 Integrados en programas originalesIntegrados en programas originales
1048632 1048632 Son discretos no llaman la atencioacutenSon discretos no llaman la atencioacuten
1048632 1048632 Recopilan informacioacuten del usuarioRecopilan informacioacuten del usuario
- Paacuteginas que visitan- Paacuteginas que visitan
- Horarios de conexioacuten- Horarios de conexioacuten
- Servidores donde se conectan- Servidores donde se conectan
- Software instalado- Software instalado
1048632 1048632 Enviacutean toda la informacioacuten obtenidaEnviacutean toda la informacioacuten obtenida
Siacutentomas maacutes Comunes de VirusSiacutentomas maacutes Comunes de Virus
Incluso el mejor software antivirus puede fallar a la hora de detectar un Incluso el mejor software antivirus puede fallar a la hora de detectar un virus Veamos algunos siacutentomasvirus Veamos algunos siacutentomas
Aparecen o desaparecen archivos Aparecen o desaparecen archivos Cambia el tamantildeo de un programa o un objeto Cambia el tamantildeo de un programa o un objeto Aparecen mensajes u objetos extrantildeos en la pantalla Aparecen mensajes u objetos extrantildeos en la pantalla El disco trabaja maacutes de lo necesario El disco trabaja maacutes de lo necesario Los objetos que se encuentran en la pantalla aparecen ligeramente Los objetos que se encuentran en la pantalla aparecen ligeramente
distorsionados distorsionados La cantidad de espacio libre del disco disminuye sin ninguacuten tipo de La cantidad de espacio libre del disco disminuye sin ninguacuten tipo de
explicacioacuten explicacioacuten Se modifican sin razoacuten aparente el nombre de los archivos Se modifican sin razoacuten aparente el nombre de los archivos No se puede acceder al disco duro No se puede acceder al disco duro
VIRUS INFORMAacuteTICOS Y WORMS GUSANOS VIRUS INFORMAacuteTICOS Y WORMS GUSANOS FAMOSOSFAMOSOS
Bagle Sobig Netsky I Love You Sasser Blaste Sober MyDoomMyDoom KlezKlez ZotobZotob WarezovWarezov StormStorm Google Google Maps Maps
Software antivirusSoftware antivirus El software antivirus es un programa maacutes de computadora y debe El software antivirus es un programa maacutes de computadora y debe
estar correctamente configurado seguacuten los dispositivos de estar correctamente configurado seguacuten los dispositivos de hardware que tengamos Si trabajamos en un lugar que posee hardware que tengamos Si trabajamos en un lugar que posee conexioacuten a redes es necesario tener un programa antivirus que conexioacuten a redes es necesario tener un programa antivirus que tenga la capacidad de detectar virus de redes Los antivirus tenga la capacidad de detectar virus de redes Los antivirus reducen sensiblemente los riesgos de infeccioacuten pero cabe reducen sensiblemente los riesgos de infeccioacuten pero cabe reconocer que no seraacuten eficaces el cien por ciento de las veces y reconocer que no seraacuten eficaces el cien por ciento de las veces y su utilizacioacuten deberiacutea estar acompantildeada con otras formas de su utilizacioacuten deberiacutea estar acompantildeada con otras formas de prevencioacuten (Maacutes informacioacuten) prevencioacuten (Maacutes informacioacuten)
Antivirus RecomendadosAntivirus Recomendados
Norton AntivirusNorton Antivirus
F-PROTF-PROT
McAffeMcAffe
F-SecureF-Secure
Panda AntivirusPanda Antivirus
Entre otrosEntre otros
RecomendacionesRecomendaciones Jamaacutes ejecute ninguacuten software sin revisarlo antes Jamaacutes ejecute ninguacuten software sin revisarlo antes
(incluidos disquetes CDs adjuntos a e-mails bajados (incluidos disquetes CDs adjuntos a e-mails bajados por Internet Messenger etc)por Internet Messenger etc)
Recuerde que hasta el software original distribuido Recuerde que hasta el software original distribuido legiacutetimamente por sus fabricantes puede contener viruslegiacutetimamente por sus fabricantes puede contener virus
Un caso bastante comuacuten y difiacutecil de solventar es Un caso bastante comuacuten y difiacutecil de solventar es cuando el PC es usado por nintildeos o adolescentes que cuando el PC es usado por nintildeos o adolescentes que viven probando e intercambiando cuaacutento software caiga viven probando e intercambiando cuaacutento software caiga en sus manos En esos casos si no impone cierta en sus manos En esos casos si no impone cierta disciplina ateacutengase a las consecuencias Se trata de un disciplina ateacutengase a las consecuencias Se trata de un poco de sentido comuacutenpoco de sentido comuacuten
Pasos a seguir
para utilizar un antivirus
1- Se abre el antivirus
2- paso ---- scan
3- paso ---- close o cerrar
Aprender a vacunar
Aprender a vacunar
The End
ESPIASESPIAS(AdwarendashSpywarendashStealers)(AdwarendashSpywarendashStealers)
ldquoSpywarerdquo es todo aquel software utilizado con ldquoSpywarerdquo es todo aquel software utilizado con objeto de rastrear identificar y perfilar las objeto de rastrear identificar y perfilar las
actividades de los usuarios sin su consentimientoactividades de los usuarios sin su consentimiento
1048632 1048632 Suelen instalarse con alguna ldquoutilidadrdquo gratuitaSuelen instalarse con alguna ldquoutilidadrdquo gratuita
1048632 1048632 Integrados en programas originalesIntegrados en programas originales
1048632 1048632 Son discretos no llaman la atencioacutenSon discretos no llaman la atencioacuten
1048632 1048632 Recopilan informacioacuten del usuarioRecopilan informacioacuten del usuario
- Paacuteginas que visitan- Paacuteginas que visitan
- Horarios de conexioacuten- Horarios de conexioacuten
- Servidores donde se conectan- Servidores donde se conectan
- Software instalado- Software instalado
1048632 1048632 Enviacutean toda la informacioacuten obtenidaEnviacutean toda la informacioacuten obtenida
Siacutentomas maacutes Comunes de VirusSiacutentomas maacutes Comunes de Virus
Incluso el mejor software antivirus puede fallar a la hora de detectar un Incluso el mejor software antivirus puede fallar a la hora de detectar un virus Veamos algunos siacutentomasvirus Veamos algunos siacutentomas
Aparecen o desaparecen archivos Aparecen o desaparecen archivos Cambia el tamantildeo de un programa o un objeto Cambia el tamantildeo de un programa o un objeto Aparecen mensajes u objetos extrantildeos en la pantalla Aparecen mensajes u objetos extrantildeos en la pantalla El disco trabaja maacutes de lo necesario El disco trabaja maacutes de lo necesario Los objetos que se encuentran en la pantalla aparecen ligeramente Los objetos que se encuentran en la pantalla aparecen ligeramente
distorsionados distorsionados La cantidad de espacio libre del disco disminuye sin ninguacuten tipo de La cantidad de espacio libre del disco disminuye sin ninguacuten tipo de
explicacioacuten explicacioacuten Se modifican sin razoacuten aparente el nombre de los archivos Se modifican sin razoacuten aparente el nombre de los archivos No se puede acceder al disco duro No se puede acceder al disco duro
VIRUS INFORMAacuteTICOS Y WORMS GUSANOS VIRUS INFORMAacuteTICOS Y WORMS GUSANOS FAMOSOSFAMOSOS
Bagle Sobig Netsky I Love You Sasser Blaste Sober MyDoomMyDoom KlezKlez ZotobZotob WarezovWarezov StormStorm Google Google Maps Maps
Software antivirusSoftware antivirus El software antivirus es un programa maacutes de computadora y debe El software antivirus es un programa maacutes de computadora y debe
estar correctamente configurado seguacuten los dispositivos de estar correctamente configurado seguacuten los dispositivos de hardware que tengamos Si trabajamos en un lugar que posee hardware que tengamos Si trabajamos en un lugar que posee conexioacuten a redes es necesario tener un programa antivirus que conexioacuten a redes es necesario tener un programa antivirus que tenga la capacidad de detectar virus de redes Los antivirus tenga la capacidad de detectar virus de redes Los antivirus reducen sensiblemente los riesgos de infeccioacuten pero cabe reducen sensiblemente los riesgos de infeccioacuten pero cabe reconocer que no seraacuten eficaces el cien por ciento de las veces y reconocer que no seraacuten eficaces el cien por ciento de las veces y su utilizacioacuten deberiacutea estar acompantildeada con otras formas de su utilizacioacuten deberiacutea estar acompantildeada con otras formas de prevencioacuten (Maacutes informacioacuten) prevencioacuten (Maacutes informacioacuten)
Antivirus RecomendadosAntivirus Recomendados
Norton AntivirusNorton Antivirus
F-PROTF-PROT
McAffeMcAffe
F-SecureF-Secure
Panda AntivirusPanda Antivirus
Entre otrosEntre otros
RecomendacionesRecomendaciones Jamaacutes ejecute ninguacuten software sin revisarlo antes Jamaacutes ejecute ninguacuten software sin revisarlo antes
(incluidos disquetes CDs adjuntos a e-mails bajados (incluidos disquetes CDs adjuntos a e-mails bajados por Internet Messenger etc)por Internet Messenger etc)
Recuerde que hasta el software original distribuido Recuerde que hasta el software original distribuido legiacutetimamente por sus fabricantes puede contener viruslegiacutetimamente por sus fabricantes puede contener virus
Un caso bastante comuacuten y difiacutecil de solventar es Un caso bastante comuacuten y difiacutecil de solventar es cuando el PC es usado por nintildeos o adolescentes que cuando el PC es usado por nintildeos o adolescentes que viven probando e intercambiando cuaacutento software caiga viven probando e intercambiando cuaacutento software caiga en sus manos En esos casos si no impone cierta en sus manos En esos casos si no impone cierta disciplina ateacutengase a las consecuencias Se trata de un disciplina ateacutengase a las consecuencias Se trata de un poco de sentido comuacutenpoco de sentido comuacuten
Pasos a seguir
para utilizar un antivirus
1- Se abre el antivirus
2- paso ---- scan
3- paso ---- close o cerrar
Aprender a vacunar
Aprender a vacunar
The End
Siacutentomas maacutes Comunes de VirusSiacutentomas maacutes Comunes de Virus
Incluso el mejor software antivirus puede fallar a la hora de detectar un Incluso el mejor software antivirus puede fallar a la hora de detectar un virus Veamos algunos siacutentomasvirus Veamos algunos siacutentomas
Aparecen o desaparecen archivos Aparecen o desaparecen archivos Cambia el tamantildeo de un programa o un objeto Cambia el tamantildeo de un programa o un objeto Aparecen mensajes u objetos extrantildeos en la pantalla Aparecen mensajes u objetos extrantildeos en la pantalla El disco trabaja maacutes de lo necesario El disco trabaja maacutes de lo necesario Los objetos que se encuentran en la pantalla aparecen ligeramente Los objetos que se encuentran en la pantalla aparecen ligeramente
distorsionados distorsionados La cantidad de espacio libre del disco disminuye sin ninguacuten tipo de La cantidad de espacio libre del disco disminuye sin ninguacuten tipo de
explicacioacuten explicacioacuten Se modifican sin razoacuten aparente el nombre de los archivos Se modifican sin razoacuten aparente el nombre de los archivos No se puede acceder al disco duro No se puede acceder al disco duro
VIRUS INFORMAacuteTICOS Y WORMS GUSANOS VIRUS INFORMAacuteTICOS Y WORMS GUSANOS FAMOSOSFAMOSOS
Bagle Sobig Netsky I Love You Sasser Blaste Sober MyDoomMyDoom KlezKlez ZotobZotob WarezovWarezov StormStorm Google Google Maps Maps
Software antivirusSoftware antivirus El software antivirus es un programa maacutes de computadora y debe El software antivirus es un programa maacutes de computadora y debe
estar correctamente configurado seguacuten los dispositivos de estar correctamente configurado seguacuten los dispositivos de hardware que tengamos Si trabajamos en un lugar que posee hardware que tengamos Si trabajamos en un lugar que posee conexioacuten a redes es necesario tener un programa antivirus que conexioacuten a redes es necesario tener un programa antivirus que tenga la capacidad de detectar virus de redes Los antivirus tenga la capacidad de detectar virus de redes Los antivirus reducen sensiblemente los riesgos de infeccioacuten pero cabe reducen sensiblemente los riesgos de infeccioacuten pero cabe reconocer que no seraacuten eficaces el cien por ciento de las veces y reconocer que no seraacuten eficaces el cien por ciento de las veces y su utilizacioacuten deberiacutea estar acompantildeada con otras formas de su utilizacioacuten deberiacutea estar acompantildeada con otras formas de prevencioacuten (Maacutes informacioacuten) prevencioacuten (Maacutes informacioacuten)
Antivirus RecomendadosAntivirus Recomendados
Norton AntivirusNorton Antivirus
F-PROTF-PROT
McAffeMcAffe
F-SecureF-Secure
Panda AntivirusPanda Antivirus
Entre otrosEntre otros
RecomendacionesRecomendaciones Jamaacutes ejecute ninguacuten software sin revisarlo antes Jamaacutes ejecute ninguacuten software sin revisarlo antes
(incluidos disquetes CDs adjuntos a e-mails bajados (incluidos disquetes CDs adjuntos a e-mails bajados por Internet Messenger etc)por Internet Messenger etc)
Recuerde que hasta el software original distribuido Recuerde que hasta el software original distribuido legiacutetimamente por sus fabricantes puede contener viruslegiacutetimamente por sus fabricantes puede contener virus
Un caso bastante comuacuten y difiacutecil de solventar es Un caso bastante comuacuten y difiacutecil de solventar es cuando el PC es usado por nintildeos o adolescentes que cuando el PC es usado por nintildeos o adolescentes que viven probando e intercambiando cuaacutento software caiga viven probando e intercambiando cuaacutento software caiga en sus manos En esos casos si no impone cierta en sus manos En esos casos si no impone cierta disciplina ateacutengase a las consecuencias Se trata de un disciplina ateacutengase a las consecuencias Se trata de un poco de sentido comuacutenpoco de sentido comuacuten
Pasos a seguir
para utilizar un antivirus
1- Se abre el antivirus
2- paso ---- scan
3- paso ---- close o cerrar
Aprender a vacunar
Aprender a vacunar
The End
VIRUS INFORMAacuteTICOS Y WORMS GUSANOS VIRUS INFORMAacuteTICOS Y WORMS GUSANOS FAMOSOSFAMOSOS
Bagle Sobig Netsky I Love You Sasser Blaste Sober MyDoomMyDoom KlezKlez ZotobZotob WarezovWarezov StormStorm Google Google Maps Maps
Software antivirusSoftware antivirus El software antivirus es un programa maacutes de computadora y debe El software antivirus es un programa maacutes de computadora y debe
estar correctamente configurado seguacuten los dispositivos de estar correctamente configurado seguacuten los dispositivos de hardware que tengamos Si trabajamos en un lugar que posee hardware que tengamos Si trabajamos en un lugar que posee conexioacuten a redes es necesario tener un programa antivirus que conexioacuten a redes es necesario tener un programa antivirus que tenga la capacidad de detectar virus de redes Los antivirus tenga la capacidad de detectar virus de redes Los antivirus reducen sensiblemente los riesgos de infeccioacuten pero cabe reducen sensiblemente los riesgos de infeccioacuten pero cabe reconocer que no seraacuten eficaces el cien por ciento de las veces y reconocer que no seraacuten eficaces el cien por ciento de las veces y su utilizacioacuten deberiacutea estar acompantildeada con otras formas de su utilizacioacuten deberiacutea estar acompantildeada con otras formas de prevencioacuten (Maacutes informacioacuten) prevencioacuten (Maacutes informacioacuten)
Antivirus RecomendadosAntivirus Recomendados
Norton AntivirusNorton Antivirus
F-PROTF-PROT
McAffeMcAffe
F-SecureF-Secure
Panda AntivirusPanda Antivirus
Entre otrosEntre otros
RecomendacionesRecomendaciones Jamaacutes ejecute ninguacuten software sin revisarlo antes Jamaacutes ejecute ninguacuten software sin revisarlo antes
(incluidos disquetes CDs adjuntos a e-mails bajados (incluidos disquetes CDs adjuntos a e-mails bajados por Internet Messenger etc)por Internet Messenger etc)
Recuerde que hasta el software original distribuido Recuerde que hasta el software original distribuido legiacutetimamente por sus fabricantes puede contener viruslegiacutetimamente por sus fabricantes puede contener virus
Un caso bastante comuacuten y difiacutecil de solventar es Un caso bastante comuacuten y difiacutecil de solventar es cuando el PC es usado por nintildeos o adolescentes que cuando el PC es usado por nintildeos o adolescentes que viven probando e intercambiando cuaacutento software caiga viven probando e intercambiando cuaacutento software caiga en sus manos En esos casos si no impone cierta en sus manos En esos casos si no impone cierta disciplina ateacutengase a las consecuencias Se trata de un disciplina ateacutengase a las consecuencias Se trata de un poco de sentido comuacutenpoco de sentido comuacuten
Pasos a seguir
para utilizar un antivirus
1- Se abre el antivirus
2- paso ---- scan
3- paso ---- close o cerrar
Aprender a vacunar
Aprender a vacunar
The End
Software antivirusSoftware antivirus El software antivirus es un programa maacutes de computadora y debe El software antivirus es un programa maacutes de computadora y debe
estar correctamente configurado seguacuten los dispositivos de estar correctamente configurado seguacuten los dispositivos de hardware que tengamos Si trabajamos en un lugar que posee hardware que tengamos Si trabajamos en un lugar que posee conexioacuten a redes es necesario tener un programa antivirus que conexioacuten a redes es necesario tener un programa antivirus que tenga la capacidad de detectar virus de redes Los antivirus tenga la capacidad de detectar virus de redes Los antivirus reducen sensiblemente los riesgos de infeccioacuten pero cabe reducen sensiblemente los riesgos de infeccioacuten pero cabe reconocer que no seraacuten eficaces el cien por ciento de las veces y reconocer que no seraacuten eficaces el cien por ciento de las veces y su utilizacioacuten deberiacutea estar acompantildeada con otras formas de su utilizacioacuten deberiacutea estar acompantildeada con otras formas de prevencioacuten (Maacutes informacioacuten) prevencioacuten (Maacutes informacioacuten)
Antivirus RecomendadosAntivirus Recomendados
Norton AntivirusNorton Antivirus
F-PROTF-PROT
McAffeMcAffe
F-SecureF-Secure
Panda AntivirusPanda Antivirus
Entre otrosEntre otros
RecomendacionesRecomendaciones Jamaacutes ejecute ninguacuten software sin revisarlo antes Jamaacutes ejecute ninguacuten software sin revisarlo antes
(incluidos disquetes CDs adjuntos a e-mails bajados (incluidos disquetes CDs adjuntos a e-mails bajados por Internet Messenger etc)por Internet Messenger etc)
Recuerde que hasta el software original distribuido Recuerde que hasta el software original distribuido legiacutetimamente por sus fabricantes puede contener viruslegiacutetimamente por sus fabricantes puede contener virus
Un caso bastante comuacuten y difiacutecil de solventar es Un caso bastante comuacuten y difiacutecil de solventar es cuando el PC es usado por nintildeos o adolescentes que cuando el PC es usado por nintildeos o adolescentes que viven probando e intercambiando cuaacutento software caiga viven probando e intercambiando cuaacutento software caiga en sus manos En esos casos si no impone cierta en sus manos En esos casos si no impone cierta disciplina ateacutengase a las consecuencias Se trata de un disciplina ateacutengase a las consecuencias Se trata de un poco de sentido comuacutenpoco de sentido comuacuten
Pasos a seguir
para utilizar un antivirus
1- Se abre el antivirus
2- paso ---- scan
3- paso ---- close o cerrar
Aprender a vacunar
Aprender a vacunar
The End
Antivirus RecomendadosAntivirus Recomendados
Norton AntivirusNorton Antivirus
F-PROTF-PROT
McAffeMcAffe
F-SecureF-Secure
Panda AntivirusPanda Antivirus
Entre otrosEntre otros
RecomendacionesRecomendaciones Jamaacutes ejecute ninguacuten software sin revisarlo antes Jamaacutes ejecute ninguacuten software sin revisarlo antes
(incluidos disquetes CDs adjuntos a e-mails bajados (incluidos disquetes CDs adjuntos a e-mails bajados por Internet Messenger etc)por Internet Messenger etc)
Recuerde que hasta el software original distribuido Recuerde que hasta el software original distribuido legiacutetimamente por sus fabricantes puede contener viruslegiacutetimamente por sus fabricantes puede contener virus
Un caso bastante comuacuten y difiacutecil de solventar es Un caso bastante comuacuten y difiacutecil de solventar es cuando el PC es usado por nintildeos o adolescentes que cuando el PC es usado por nintildeos o adolescentes que viven probando e intercambiando cuaacutento software caiga viven probando e intercambiando cuaacutento software caiga en sus manos En esos casos si no impone cierta en sus manos En esos casos si no impone cierta disciplina ateacutengase a las consecuencias Se trata de un disciplina ateacutengase a las consecuencias Se trata de un poco de sentido comuacutenpoco de sentido comuacuten
Pasos a seguir
para utilizar un antivirus
1- Se abre el antivirus
2- paso ---- scan
3- paso ---- close o cerrar
Aprender a vacunar
Aprender a vacunar
The End
RecomendacionesRecomendaciones Jamaacutes ejecute ninguacuten software sin revisarlo antes Jamaacutes ejecute ninguacuten software sin revisarlo antes
(incluidos disquetes CDs adjuntos a e-mails bajados (incluidos disquetes CDs adjuntos a e-mails bajados por Internet Messenger etc)por Internet Messenger etc)
Recuerde que hasta el software original distribuido Recuerde que hasta el software original distribuido legiacutetimamente por sus fabricantes puede contener viruslegiacutetimamente por sus fabricantes puede contener virus
Un caso bastante comuacuten y difiacutecil de solventar es Un caso bastante comuacuten y difiacutecil de solventar es cuando el PC es usado por nintildeos o adolescentes que cuando el PC es usado por nintildeos o adolescentes que viven probando e intercambiando cuaacutento software caiga viven probando e intercambiando cuaacutento software caiga en sus manos En esos casos si no impone cierta en sus manos En esos casos si no impone cierta disciplina ateacutengase a las consecuencias Se trata de un disciplina ateacutengase a las consecuencias Se trata de un poco de sentido comuacutenpoco de sentido comuacuten
Pasos a seguir
para utilizar un antivirus
1- Se abre el antivirus
2- paso ---- scan
3- paso ---- close o cerrar
Aprender a vacunar
Aprender a vacunar
The End
Pasos a seguir
para utilizar un antivirus
1- Se abre el antivirus
2- paso ---- scan
3- paso ---- close o cerrar
Aprender a vacunar
Aprender a vacunar
The End
2- paso ---- scan
3- paso ---- close o cerrar
Aprender a vacunar
Aprender a vacunar
The End
3- paso ---- close o cerrar
Aprender a vacunar
Aprender a vacunar
The End
Aprender a vacunar
Aprender a vacunar
The End
Aprender a vacunar
The End
The End